№ 1 (71)

Содержание 1-го выпуска журнала «Вопросы кибербезопасности» за 2026 год:
Название статьи Страницы
Дворянкин, С. В.ПОТЕНЦИАЛЬНАЯ РАЗБОРЧИВОСТЬ, НОВЫЙ ПОКАЗАТЕЛЬ ЗАЩИЩЕННОСТИ РЕЧИ / С. В. Дворянкин // Вопросы кибербезопасности. – 2026. – № 1(71). – С. 2-12. – DOI 10.21681/2311-3456-2026-1-2-12.
Аннотация
Цель исследования: разработка подходов к оценке разборчивости речи в помещениях конфиденциальных переговоров с учетом возможностей нарушителя по шумопонижению и реконструкции искаженных средствами акустозащиты речевых сигналов.
Методы исследований: цифровая обработка сигналов и изображений, цифровой спектрально-временной анализ, образный речевой анализ-синтез, комплексный теоретико-прикладной анализ результатов экспериментов по повышению разборчивости, искаженной шумами и помехами речи.
Результаты: проанализированы ограничения существующих методик оценки защищённости помещений переговоров от утечки речевой информации, не учитывающих возможности современных технологий восстановления разборчивости. Показано, что показатель потенциальной разборчивости адекватно отражает реальные способности квалифицированного нарушителя по извлечению семантики из зашумленных речевых сообщений и может выступать в качестве нового показателя защищенности речевой информации в помещениях переговоров.
Научная новизна: предлагаются новые подходы к оценке защищенности помещений переговоров, основанные
на сравнительном анализе изображений спектрограмм исходного и восстановленного сигналов, что корреспондирует с тем, что фокус исследовательского интереса и у нас в стране и зарубежом активно смещается от классических метрик оценки разборчивости к моделям её оценки по изображениям спектрограмм с использованием методов и средств глубокого обучения.
Практическая значимость: полученные результаты позволят расширить возможности существующих систем защиты речевой информации в переговорных помещениях и разрабатывать более эффективные средства на основе изложенных подходов.
Ключевые слова: речевая информация, защита речевой информации, разборчивость речи, потенциальная разборчивость, спектрограмма, шумоочистка.
Литература
1. Хорев А. А., Порсев И. С. Вероятностный метод обоснования показателей и критериев эффективности защиты речевой информации от ее утечки по техническим каналам // Вестник УрФО. Безопасность в информационной сфере. 2024. № 2(52). С. 24–36.
2. Дворянкин С. В. Современные методы и средства восстановления разборчивости искаженной речевой информации // Информационная безопасность финансово-кредитных организаций в условиях цифровой трансформации экономики / Под ред. С. И. Козьминых. – Москва: Общество с ограниченной ответственностью «Издательство Прометей», 2020. – С. 448–544.
3. Алюшин М. В., Алюшин А. М., Дворянкин С. В., Дворянкин Н. С. Физиологические аспекты построения сонограмм и реконструкции спектра искаженных речевых вокализмов // Безопасность информационных технологий. 2025. Т. 32. № 2. С. 32–47.
4. Хорев А. А., Дворянкин С. В., Козлачков С. Б., Василевская Н. В. Анализ предельных возможностей методов шумопонижения и реконструкции речевых сигналов, маскируемых различными типами помех // Вопросы кибербезопасности. 2024. № 1(59). С. 89–100. DOI:10.21681/2311-3456-2024-1-89-100.
5. Дворянкин С. В., Зенов А. Е., Устинов Р. А., Дворянкин Н. С. Кодирование изображений спектрограмм для обеспечения переменной скорости передачи аудиоданных с сохранением качества их звучания // Безопасность информационных технологий. – 2021. – Т. 28, № 4. – С. 22–38.
6. Дворянкин С. В., Дворянкин Н. С., Алюшин А. М. Быстрый синтез аудиосигналов по изображениям спектрограмм в задачах защиты речевой информации // Вопросы кибербезопасности. 2024. № 5(63). С. 34–46. DOI:10.21681/2311-3456-2024-5-34-46.
7. Дворянкин С. В., Дворянкин Н. С., Устинов Р. А. Речеподобная помеха, стойкая к шумоочистке, как результат скремблирования защищаемой речи // Вопросы кибербезопасности. 2022. № 5(51). С. 14–27. DOI:10.21681/2311-3456-2022-5-14-27.
8. Дураковский А. П., Дворянкин С. В., Дворянкин Н. С. Эволюция и направления развития технологий маскирования конфиденциальных речевых сообщений // Вопросы кибербезопасности. 2024. № 5(63). С. 58–66. DOI:10.21681/2311-3456-2024-5-58-66.
9. Дворянкин С. В., Антипенко А. О. Применение фазовых характеристик голосовых вокализмов в решении задач защиты речевой информации // Безопасность информационных технологий = IT Security, Том 28, № 2(2021), с. 2–33.
10. Дворянкин С. В., Устинов Р. А. Формирование нового подхода к оценке защищенности акустической (речевой) информации // В книге: Кибернетика и информационная безопасность «КИБ-2023». Сборник научных трудов Всероссийской научно-технической конференции. Москва. 2023. С. 48–49.
11. Дворянкин С. В., Дворянкин Н. С., Дураковский А. П. Современные подходы к построению и моделированию интеллектуальных систем защиты речевой информации / В сборнике: Актуальные проблемы защиты информации: современность и перспективы. Материалы II Научно-практической конференции. Москва, 2025. С. 71–77.
12. Столбов М. Б., Иванов В. Л., Анализ и модели речевых сигналов – СПб.: НИУ ИТМО, 2024. – 97 с.
13. Джумаев А. Б. О программных средствах синтеза русской речи // Научный результат. Информационные технологии. 2023. Т. 8, № 2. – С. 3–10. DOI: 10.18413/2518-1092-2022-8-2-0-1.
14. Джумаев А. Б. Методы оценивания качества синтезированной речи // Научный результат. Информационные технологии. 2021. Т.6, № 4. – С. 3–12. DOI: 10.18413/2518-1092-2021 -6-4-0-1.
15. Gauy M. M., Brookes M., Naylor P. A. The ICASSP 2021 Speech Intelligibility Prediction Challenge: Analysis and Outcomes // Proceedings of the IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP). 2021. Pp. 431–435.
2-12
Мищенко, Е. Ю.ОЦЕНКА ВЕРОЯТНОСТИ РЕАЛИЗАЦИИ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ / Е. Ю. Мищенко, А. А. Повышев // Вопросы кибербезопасности. – 2026. – № 1(71). – С. 13-19. – DOI 10.21681/2311-3456-2026-1-13-19.
Аннотация
Цель исследования: разработать методику количественной (критериальной) оценки вероятности угроз с учётом факта наличие уязвимости, компетенции нарушителя и актуальности цели. Метод(ы) исследования: применён аналитический подход к оценке вероятности реализации угроз безопасности информации с применением математического аппарата.
Результат(ы) исследования: предложена методика критериальной оценки вероятности реализации угроз безопасности информации, учитывающая наличие уязвимостей в защищаемой информационной системе, уровень компетенции потенциального нарушителя, актуальность достижения цели нарушителя, включающую размер возможного ущерба и вероятность своевременного выявления нарушителя.
Научная новизна: предложенный метод позволяет прогнозировать поведение нарушителя на основе оценки
вероятности успешного завершения атаки, что способствует повышению точности процесса оценки рисков. Результаты исследования могут применяться для разработки моделей угроз и анализа рисков информационной безопасности.
Ключевые слова: угроза безопасности информации, инцидент информационной безопасности, вероятность реализации угрозы, оценка рисков.
Литература
1. Королев И. Д. Методика аналитической обработки распределенных во времени инцидентов информационной безопасности / И. Д. Королев, В. И. Попов, С. А. Коноваленко // Наукоемкие технологии в космических исследованиях Земли. – 2020. – Т. 12, № 5. – С. 53–61.
2. Шумайлова В. А. Количественная оценка угроз безопасности информационным системам различного назначения / В. А. Шумайлова, М. О. Таныгин, В. П. Добрица // Информационные технологии в моделировании и управлении: подходы, методы, решения: III Всероссийская научная конференция с международным участием: сборник докладов, Тольятти, 21–23 апреля 2020 года. – Тольятти: Тольяттинский государственный университет, 2021. – С. 184–189.
3. Мальцев Г. Н. Математические модели процесса преодоления нарушителем многоуровневой системы защиты информации / Г. Н. Мальцев, С. А. Матвеев // Труды Военно-космической академии имени А.Ф. Можайского. – 2020. – № 673. – С. 126–135.
4. Мосолов А. С. О применении метода анализа уязвимостей технологического процесса производственного объекта для обеспечения информационной безопасности АСУ ТП с учётом взаимосвязи компонентов / А. С. Мосолов, А. Е. Краснов, Н. А. Урбан // Безопасность информационных технологий. – 2022. – Т. 29, № 3. – С. 38–52.
5. Баранов В. В. Интегральная модель оценки защищенности объектов информатизации в условиях деструктивного воздействия / В. В. Баранов // Вестник СибГУТИ. – 2022. – № 3(59). – С. 14–28. – DOI 10.55648/1998–6920–2022–16–3–14–28.
6. Макарова О. С. Определение параметров, влияющих на возможность реализации компьютерной атаки нарушителем / О. С. Макарова, С. В. Поршнев // Безопасность информационных технологий. – 2021. – Т. 28, № 2. – С. 6–20.
7. Макарова О. С. Оценивание вероятностей компьютерных атак на основе метода анализа иерархий с динамическими приоритетами и предпочтениями / О. С. Макарова, С. В. Поршнев // Безопасность информационных технологий. – 2020. – Т. 27, № 1. – С. 6–18.
8. Бутрина Е. П. Защищенность – объекты и события / Е. П. Бутрина, В. П. Олейников // Известия Института инженерной физики. – 2021. – № 2(60). – С. 86–90.
9. Бутрина Е. П. Защищенность объекта: структуры событий и сценарный подход / Е. П. Бутрина, В. П. Олейников // Известия Института инженерной физики. – 2021. – № 3(61). – С. 55–60.
10. Бутрина Е. П. Защищенность объекта: событийная модель угроз / Е. П. Бутрина, В. П. Олейников // Известия Института инженерной физики. – 2022. – № 4(66). – С. 78–82.
11. Повышев А. А. Универсальная классификация угроз безопасности информации и её применение для разработки модели угроз и оценки рисков / А. А. Повышев, А. Н. Соколов, Е. Ю. Мищенко // Вестник УрФО. Безопасность в информационной сфере. – 2023. – № 3(49). – С. 68–80.
13-19
ИССЛЕДОВАНИЕ МЕТОДОВ ОБНАРУЖЕНИЯ АТАК НА ПРОТОКОЛ DNP3 С ИСПОЛЬЗОВАНИЕМ ТЕХНОЛОГИЙ МАШИННОГО ОБУЧЕНИЯ / М. А. Лапина, Д. И. Щепина, В. Г. Лапин, Е. А. Кеньков // Вопросы кибербезопасности. – 2026. – № 1(71). – С. 20-30. – DOI 10.21681/2311-3456-2026-1-20-30.
Аннотация
Цель исследования: анализ методов машинного обучения для обнаружения атак на распределенный сетевой протокол (DNP3) в системах критической инфраструктуры с целью повышения точности классификации вредоносного трафика и снижения ложных срабатываний.
Методы исследования: в работе использованы ансамблевые алгоритмы нейронные сети, а также методы логистической регрессии и нечёткой логики. Для оценки эффективности моделей применены кросс-валидация, анализ главных компонент и метрика F-measure.
Результаты исследования: исследование показало, что ансамблевые методы, такие как случайный лес и ансамбль деревьев, демонстрируют наивысшую точность F-measure = 0.999 при классификации атак на протокол DNP3. Нейросетевая модель также достигла высоких результатов F-measure = 0.999 при оптимальной конфигурации из двух скрытых слоев по 10 нейронов. Метод нечёткой логики показал сопоставимую эффективность F-measure = 0.998 при 47 эпохах обучения, что подтверждает его применимость для задач обнаружения аномалий. Логистическая регрессия и наивный байесовский классификатор оказались менее точными из-за ограничений, связанных с линейными зависимостями и предположением о независимости признаков. Анализ PCA выявил, что для большинства моделей оптимальное число компонент варьируется от 8 до 47, при этом дальнейшее увеличение их количества не приводит к значимому улучшению точности. Результаты подчеркивают превосходство ансамблевых подходов в задачах кибербезопасности, особенно при работе со структурированными данными сетевого трафика.
Научная новизна: в работе предложен комплексный подход к обнаружению атак на протокол DNP3, сочетающий методы машинного обучения с оптимизацией гиперпараметров и предобработкой данных. Новизна исследования заключается в сравнительном анализе эффективности ансамблевых методов и нейронных сетей для данной задачи, а также в выявлении оптимальных конфигураций моделей, обеспечивающих высокую точность при минимальном риске переобучения.
Вклад авторов: Лапина М. А. – общее руководство проектом, разработка общей концепции работы и методологии исследования, координирование работы команды, а также анализ и интерпретация полученных результатов; Щепина Д. И. – проведение эксперимента, реализация алгоритмов машинного обучения в среде KNIME, настройка и оптимизация моделей и подготовка данных для анализа; Лапин В. Г. – разработка методики предварительной обработки данных, отбор значимых признаков, проведение анализа главных компонент (PCA) и подготовка технической документации исследования; Кеньков Е. А. – проведение сравнительного анализа эффективности различных методов машинного обучения, разработка рекомендаций по оптимизации параметров моделей, а также подготовка текстовой части публикации, включая оформление результатов и составление выводов.
Ключевые слова: распределенный сетевой протокол 3, кибербезопасность, машинное обучение, обнаружение атак, переобучение, KNIME, критическая инфраструктура, анализ трафика, нейронные сети.
Литература
1. Altaha, M., & Hong, S. (2022). Anomaly Detection for SCADA System Security Based on Unsupervised Learning and Function Codes Analysis in the DNP3 Protocol. Electronics, 2022, 11(14), 2184. DOI: 10.3390/electronics11142184.
2. Рудник С. Н. Протоколы межмашинного взаимодействия промышленного интернета вещей / С. Н. Рудник, А. И. Смирнов, К. В. Матрохина // Высокие технологии и инновации в науке: сборник избранных статей Международной научной конференции, Санкт-Петербург, 27 ноября 2020 года. – Санкт-Петербург: Частное научно-образовательное учреждение дополнительного профессионального образования Гуманитарный национальный исследовательский институт «НАЦРАЗВИТИЕ», 2020. – С. 194–199. – DOI: 10.37539/VT188.2020.37.97.021.
3. Особенности использования объектов критической информационной инфраструктуры с современной системой обнаружения вторжений / М. А. Бугорский, М. А. Каплин, С. В. Остроцкий [и др.] // Sciences of Europe. – 2021. – № 66-1(66). – С. 42–46. – DOI 10.24412/3162-2364-2021-66-1-42-46.
4. Marian, M., Cusman, A., Stîngă, F., Ionică, D., & Popescu, D. (2020). Experimenting with digital signatures over a DNP3 protocol in a multitenant cloud-based SCADA architecture. IEEE Access, 2020, 8, 156484–156503. DOI: 10.1109/ACCESS.2020.3019112.
5. Yadav, G., & Paul, K. (2021). Architecture and security of SCADA systems: A review. International Journal of Critical Infrastructure Protection, 34, 100433. DOI: 10.1016/j.ijcip.2021.100433.
6. Lapina, M. A., Kapshuk, N. R., Rusanov, M. A., Timofeeva, E. F. (2025). Detection of sql injection attacks through the network logs using machine learning methods. Proceedings of the Institute for System Programming of the RAS., 37(5), 81–92. DOI: 10.15514/ISPRAS-2025-37(5)-6.
7. Исследование методов машинного обучения для обнаружения спуфинг-атак в децентрализованных сетях / М. А. Лапина, Р. А. Дымуха, Н. Н. Кучеров, Е. С. Басан // Известия ЮФУ. Технические науки. 2025. № 3 (245). С. 16–31. DOI: 10.18522/2311-3103-2025-3-16-31.
8. Lapina, M. A., Podruchny, N. V., Rusanov, M. A., Babenko, M. G. (2025) Research of machine learning methods for detecting network attacks. Proceedings of the Institute for System Programming of the RAS., 37(4), 147–174. DOI: 10.15514/ISPRAS-2025-37(4)-24.
9. Применение технологий машинного обучения для обнаружения веб-атак / М. А. Лапина, В. В. Мовзалевская, М. Е. Токмакова, М. Г. Бабенко, Мохаммад Саджид // Вопросы кибербезопасности. 2024. № 4(62). DOI: 10.21681/2311-3456-2024-4-92-103.
10. Daniel, S. A., & Victor, S. S. (2024). Emerging trends in cybersecurity for critical infrastructure protection: A comprehensive review. Computer Science & IT Research Journal, *5*(3), 576–593. DOI: 10.51594/csitrj.v5i3.872.
11. Bolikulov, F., Nasimov, R., Rashidov, A., Akhmedov, F., & Cho, Y. I. (2024). Effective methods of categorical data encoding for artificial intelligence algorithms. Mathematics, 12(16), 2553. DOI: 10.3390/math12162553.
12. Sun, Y., Li, J., Xu, Y., Zhang, T., & Wang, X. (2023). Deep learning versus conventional methods for missing data imputation: A review and comparative study. Expert Systems with Applications, 227, 120201. DOI: 10.1016/j.eswa.2023.120201.
13. Breskuvienė, D., Dzemyda, G. (2023). Categorical feature encoding techniques for improved classifier performance when dealing with imbalanced data of fraudulent transactions. International Journal of Computers Communications & Control, 18(3), 5433. DOI: 10.15837/ijccc.2023.3.5433.
14. Ghrib, Z., Jaziri, R., & Romdhane, R. (2020, July). Hybrid approach for anomaly detection in time series data. In 2020 international joint conference on neural networks (ijcnn) (pp. 1-7). IEEE. DOI: 10.1109/IJCNN48605.2020.9207013.
15. Borrohou, S., Fissoune, R., & Badir, H. (2023). Data cleaning survey and challenges–improving outlier detection algorithm in machine learning. Journal of Smart Cities and Society, 2(3), 125-140. DOI: 10.3233/SCS-230008.
16. Charbuty, B., & Abdulazeez, A. (2021). Classification based on decision tree algorithm for machine learning. Journal of applied science and technology trends, 2(01), 20–28. DOI: 10.38094/jastt20165.
17. Salman, H. A., Kalakech, A., & Steiti, A. (2024). Random forest algorithm overview. Babylonian Journal of Machine Learning, 2024, 69–79. DOI: 10.58496/BJML/2024/007.
18. Orrù, P. F., Zoccheddu, A., Sassu, L., Mattia, C., Cozza, R., & Arena, S. (2020). Machine learning approach using MLP and SVM algorithms for the fault prediction of a centrifugal pump in the oil and gas industry. Sustainability, 12(11), 4776. DOI: 10.3390/su12114776.
19. Konstantinov, A. V., & Utkin, L. V. (2021). Interpretable machine learning with an ensemble of gradient boosting machines. Knowledge-Based Systems, 222, 106993. DOI: 10.1016/j.knosys.2021.106993.
20. Rincy, T. N., & Gupta, R. (2020, February). Ensemble learning techniques and its efficiency in machine learning: A survey. In 2nd international conference on data, engineering and applications (IDEA) (pp. 1–6). IEEE. DOI: 10.1109/IDEA49133.2020.9170675.
21. Gray, N., & Ferson, S. (2021). Logistic regression through the veil of imprecise data. arXiv preprint arXiv:2106.00492. DOI: 10.48550/arXiv.2106.00492.
22. Singh, H. P., Singh, N., Mishra, A., Sen, S. K., Swarnkar, M., & Pandey, D. (2024, February). Logistic regression based sentiment analysis system: Rectify. In 2024 IEEE International Conference on Big Data & Machine Learning (ICBDML) (pp. 186–191). IEEE. DOI: 10.1109/ICBDML60909.2024.10577296.
23. Peretz, O., Koren, M., & Koren, O. (2024). Naive Bayes classifier–An ensemble procedure for recall and precision enrichment. Engineering Applications of Artificial Intelligence, 136, 108972. DOI: 10.1016/j.engappai.2024.108972.
24. Mirzakhanov, V. E. (2020). Value of fuzzy logic for data mining and machine learning: A case study. Expert Systems with Applications, 162, 113781. DOI: 10.1016/j.eswa.2020.113781.
25. Lu, J., Ma, G., & Zhang, G. (2024). Fuzzy machine learning: A comprehensive framework and systematic review. IEEE Transactions on Fuzzy Systems, 32(7), 3861-3878. DOI: 10.1109/TFUZZ.2024.3387429.
26. Bansal, M., Goyal, A., & Choudhary, A. (2022). A comparative analysis of K-nearest neighbor, genetic, support vector machine, decision tree, and long short term memory algorithms in machine learning. Decision analytics journal, 3, 100071. DOI: 10.1016/j.
dajour.2022.100071.
20-30
Полетыкин, А. Г.МЕТОД «КАЛЬКИБЕР» ДЛЯ АВТОМАТИЗАЦИИ ОЦЕНКИ РИСКА ОТ КИБЕРАТАК НА БОЛЬШИЕ СИСТЕМЫ / А. Г. Полетыкин, К. В. Семенков, В. Г. Промыслов // Вопросы кибербезопасности. – 2026. – № 1(71). – С. 31-41. – DOI 10.21681/2311-3456-2026-1-31-41.
Аннотация
Цель исследования: создание научно обоснованной и доступной технологии для автоматизации деятельности по управлению рисками от киберугроз для АСУ ТП.
Метод(ы) исследования: математическое моделирование.
Результат(ы) исследования: в работе приводится описание нового формализованного метода оценки риска от кибератак КАЛЬКИБЕР, который разрабатывается в ИПУ РАН с целью создания научно обоснованной и доступной технологии для автоматизации деятельности по управлению рисками от киберугроз
для автоматизированных систем управления технологическим процессом (АСУ ТП). Метод определяет понятия «производственная функция» для обозначения защищаемых активов объекта управления и «скрытая функция» для обозначения вредоносных включений в АСУ ТП. Вводятся понятия ущерба в виде функции со значениями в порядковой шкале, требований доступности и целостности элементов программного обеспечения как булевых функций. На основе свойства доступности определен критерий штатной работы АСУ ТП, приводятся формулы расчета рисков. Сформулированы условия для поиска критических уязвимостей, устойчивости барьеров киберзащиты АСУ ТП. Проанализировано отражение требований ГОСТ Р ИСО/МЭК 27005
в разработанном методе КАЛЬКИБЕР. В статье приводится пример применения разработанного метода для анализа уязвимостей, размещены сведения о проекте КАЛЬКИБЕР и действующих прототипах программного обеспечения, доступных для скачивания и исследования.
Научная новизна: впервые формализовано понятие производственных и скрытых функций для которых сформулирован метод оценки риска для АСУ ТП.
Ключевые слова: АСУ ТП, нарушитель, уязвимости, целостность, доступность, кибератаки, управление рисками.
Литература
1. Оценка риска и обеспечение кибербезопасности атомных электростанций. Промыслов В. Г., Акимов Н. Н., Абдулова Е. А. [и др.]
Москва: ИПУ РАН. 2022, 193 с. DOI: 10.18411/doicode-2023.100.
2. A review of cyber security risk assessment methods for SCADA systems / Cherdantseva Y., Burnap P., Blyth K. [и др.] // Computers & Security. Elsevier BV, 2016. Т. 56. С. 1–27. DOI:10.1016/j.cose.2015.09.009.
3. Жарко Е. Ф., Промыслов В. Г. Подходы к оценке риска кибербезопасности АСУТП АЭС // Автоматизация в промышленности. 2022. Т. 11. DOI: 10.25728/avtprom.2022.11.06.
4. Айдинян А. Р., Цветкова О. Л. Оценка рисков информационной безопасности автоматизированной системы с помощью нейро-нечеткой логики // Вестник Дагестанского государственного технического университета. Технические науки. 2023. Т. 50, № 2. С. 15–24. DOI: 10.21822/2073-6185-2023-50-2-15-24.
5. Joshi N. K., Lussier C. F., Kaldenbach K. The Role of Organizational Culture in Nuclear Security // The Challenges of Nuclear Security / под ред. Kapur S. P., Rajagopalan R. P., Wueger D. Cham: Springer International Publishing, 2024. С. 71–113. DOI:10.1007/978-3-031-56814-5_3.
6. Information Security Risk Assessment (ISRA): A Systematic Literature Review / Devi R. K., Sensuse D. I. Kautsarina K., Suryono R. R.// J. Inf. Syst. Eng. Bus. Intell. 2022. Т. 8, № 2. С. 207–217. DOI:10.20473/jisebi.8.2.207-217.
7. Калашников А. О., Аникина Е. В. Модели управления информационными рисками сложных систем // Информация и безопасность. 2020. Т. 23, № 2(4). С. 191–202.
8. Применение логико-вероятностного метода в информационной безопасности / Калашников А. О., Аникина Е. В., Бугайский К. А., Молотов А. А. // Вопросы кибербезопасности. 2025. Т. 1. С. 65. DOI: 10.21681/2311-3456-2025-1-96-107.
9. Draeger J., Hahndel S. Formalized Risk Assessment for Safety and Security. arXiv, 2017. DOI:10.48550/arXiv.1709.00567.
10. Промыслов В. Г., Семенков К. В., Шумов А. С. Синтез архитектуры кибербезопасности для систем управления атомных станций // Проблемы управления. 2019. Т. 3. С. 61–71. DOI: 10.25728/pu.2019.3.7.
11. Wei X., Dong Y. A hybrid approach combining Bayesian networks and logistic regression for enhancing risk assessment // Sci Rep. 2025. Т. 15, № 1. С. 26802. DOI: 10.1038/s41598-025-10291-9.
12. Khalil S. M., Bahsi H., Korõtko T. Threat modeling of industrial control systems: A systematic literature review // Computers & Security. 2024. Т. 136. art. 103543, 19 c. DOI:10.1016/j.cose.2023.103543.
13. Uceda Vélez T., Morana M. M. Risk centric threat modeling: process for attack simulation and threat analysis. Hoboken, New Jersey: Wiley, 2015. C. 1–62. DOI:10.1002/9781118988374.
14. Tarandach I., Coles M. J. Threat modeling: a practical guide for development teams. First edition. Sebastopol, CA: O’Reilly Media, Inc, 2021. 206 с.
15. Static Code Analysis Tools: A Systematic Literature Review // DAAAM Proceedings. 1-е изд. / Stefanovic D., Nikolic D., Dakic D., Spasojevic I., Ristic S. / под ред. Katalinic B. DAAAM International Vienna, 2020. Т. 1. С. 0565–0573 DOI: 10.2507/31st.daaam.proceedings.078.
16. Миронов А. М. Методы верификации программ. М.: ДМК Пресс, 2023. 336 с.
17. Automated ICS template for STRIDE Microsoft Threat Modeling Tool / Da Silva M., Puys M., Thevenon P-H. [и др.] // Proceedings of the 18th International Conference on Availability, Reliability and Security. Benevento Italy: ACM, 2023. С. 1–7. DOI:10.1145/3600160.3605068.
31-41
Машкина, И. В.АНАЛИЗ ГИПЕРКОНВЕРГЕНТНОЙ ИНФРАСТРУКТУРЫ КАК ОБЪЕКТА ЗАЩИТЫ / И. В. Машкина, К. С. Дунюшкина // Вопросы кибербезопасности. – 2026. – № 1(71). – С. 42-50. – DOI 10.21681/2311-3456-2026-1-42-50.
Аннотация
Цель исследования: провести системный анализ объекта исследования – гиперковергентной инфраструктуры (Hyper-Converged Infrastructure – HCI), с построением моделей объекта защиты и угроз информационной безопасности.
Методы исследования: системный анализ, декомпозиция, структурное моделирование, графический стандарт
моделирования процессов (Event – Driven Process Chain – EPC-моделирование).
Результаты исследования: проведён анализ преимуществ гиперконвергентных платформ и особенностей их использования в различных сферах, анализ разработок HCI и оркестраторов Kubernetes российского производителя, а также особенностей информационных рисков в таких системах. Разработана концептуальная модель гиперконвергентной инфраструктуры как объекта защиты. Выявлены и систематизированы специфические объекты воздействия угроз безопасности HCI. На практическом примере с использованием EPC-моделирования представлен сценарий реализации угрозы в HCI.
Научная новизна: впервые гиперконвергентная инфраструктура рассмотрена как целостный, эмерджентный объект защиты, разработана структурная вербальная модель HCI. Предложена и апробирована методика применения EPC-моделирования для формального описания и анализа сложных, многокомпонентных сценариев атак на HCI, что позволяет наглядно идентифицировать критические точки приложения угроз и логические условия их реализации.
Ключевые слова: модель угроз, сценарий атаки, EPC-моделирование, виртуализация, контейнеризация, Kubernetes.
Литература
1. Saleh A., Karslioglu M. Kubernetes in Production Best Practices: Build and manage highly available production-ready Kubernetes clusters // Publisher: Packt Publishing, – 2021. 292 с.
2. Levan M. 50 Kubernetes Concepts Every DevOps Engineer Should Know: Your go-to guide for making production-level decisions on how and why to implement Kubernetes // Publisher: Packt Publishing, – 2023. 278 с.
3. Adhipta D., Widyawan S. Docker Swarm Orchestration for High Performance Computing Cluster as Container // 2023 6th International Seminar on Research of Information Technology and Intelligent Systems (ISRITI). – 21 March 2024.
4. Sergeev A., Rezedinova E., Khakhina A. Docker Container Performance Comparison on Windows and Linux Operating Systems // 2022 International Conference on Communications, Information, Electronic and Energy Systems (CIEES). – 30 December 2022.
5. Егоров В. Б. Эволюция и перспективы концепции программного определения // Системы и средства информатики. 2024. Т. 34. № 2. С. 83–94.
6. Егоров В. Б. Программное определение сети в конвергентной и гиперконвергентной инфраструктурах // Системы и средства информатики. 2023. Т. 33. № 1. С. 105–113.
7. Сагалаев. Ю. Р., Ромашкова О. Н. Анализ гиперконвергентной вычислительной инфраструктуры для хранения и обработки данных высоконагруженных информационных систем // Современная наука: Актуальные проблемы теории и практики. Серия: Естественные и технические науки. 2021. № 6. С. 118–124.
8. Kavya Sri. B., Mahalakshmi K. Exploring Large Scale Docker Image Vulnerability and Storage Performance Analysis Using High Performance Container-Based Docker Environment // 2024 International Conference on System, Computation, Automation and Networking (ICSCAN). – 26 February 2025.
9. Mahajan V. B., Mane S. B. Detection, Analysis and Countermeasures for Container based Misconfiguration using Docker and Kubernetes // 2022 International Conference on Computing, Communication, Security and Intelligent Systems (IC3SIS). 15 September 2022.
10. Аббасова Т. С., Семенов А. Б., Аббасов Т. Э. Оценка эффективности гиперконвергентных решений при обработке больших данных // Информационно-технологический вестник. 2023. № 2(36). С. 63–75.
11. Заид Алкилани М. О., Машкина И. В. Разработка сценариев атак для оценки угроз нарушения информационной безопасности в промышленной сети // Проблемы информационной безопасности. Компьютерные системы. 2024. № 1(58). C. 96–109.
12. Машкина И. В., Уразаева А. М. Метод разработки базы знаний сценариев угроз для системы реагирования на инциденты (IRP) // Известия ЮФУ. Технические науки. 2024. № 5(241). С. 79–88.
42-50
Жарова, А. К.МЕТОДЫ ВЫЯВЛЕНИЯ НЕЗАКОННОГО СОДЕРЖАНИЯ В КОНТЕНТЕ, ЗАЩИЩЕННОМ СКВОЗНЫМ ШИФРОВАНИЕМ / А. К. Жарова // Вопросы кибербезопасности. – 2026. – № 1(71). – С. 51-58. – DOI 10.21681/2311-3456-2026-1-51-58.
Аннотация
Цель исследования: подтверждение или опровержение гипотезы о том, что применение интегрированного подхода к анализу метаданных, сетевых структур и поведенческих паттернов в «закрытых» чатах, дополненного технологиями анализа больших данных, позволяет достичь значимого повышения эффективности выявления незаконного контента без нарушения прав человека на тайну частной жизни, связи, конфиденциальности информации.
Метод(ы) исследования: использована совокупность теоретико правовых методов исследования, методы математико-статистического и вероятностного моделирования.
Результат(ы) исследования: предложенный метод выявления незаконного контента на основании анализа мета-данных, обеспечивает защиту конфиденциальности личных данных, так как анализируемые метаданные не подпадают ни под одну из определенных в Федеральном законе «О персональных данных» категорий персональных данных. Хотя исключать правонарушение требований об обработке персональных данных, также нельзя. Поскольку анализ совокупности некоторых метаданных может позволить идентифицировать человека, но все зависит от конкретных обстоятельств сбора и анализа данных. Кроме того, применение предлагаемого метода также не будет нести за собой нарушение правовых требований соблюдения права на тайну частной жизни, поскольку метаданные не могут быть отнесены ни к одному из видов тайн. Для исключения нарушения конфиденциальности информации установить перечень лиц, уполномоченных использовать технологии анализа метаданных в целях обеспечения национальной безопасности, а также следует определить обязательные требования к процессу обработки данных. Соблюдение этих условий позволит минимизировать возможные риски и угрозы.
Результаты исследования имеют значение для разработки политики информационной безопасности и правового регулирования в сфере защиты от незаконного контента.
Научная новизна: в предложении формализованной вероятностной модели выявления незаконного контента
в E2EE трафике на основе только метаданных, без расшифровки содержимого сообщений, с одновременным учётом правовых ограничений обращения с такими данными.
Ключевые слова: мессенджеры, сквозное шифрование, анализ метаданных, большие данные, машинное обучение, информационная безопасность, алгоритмическая модерация, Client-Side Scanning.
Литература
1. Путято М. М. Классификация мессенджеров на основе анализа уровня безопасности хранимых данных / М. М. Путято, А. С. Макарян // Прикаспийский журнал: управление и высокие технологии. – 2019. – № 4(48). – С. 135–143. – DOI: 10.21672/2074-1707.2019.48.4.135-143.
2. Патрин А. Н. Разработка интеллектуальной системы оповещения несанкционированного доступа / А. Н. Патрин, А. И. Петров, Д. Н. Титов // Интерэкспо Гео-Сибирь. – 2024. – Т. 7, № 3. – С. 169–173. – EDN RGEKNR.
3. Неволин А.О. Методы оценки эффективности вуалирующих преобразований интернет-протоколов / А. О. Неволин // Труды МАИ. – 2020. – № 115. – С. 12. – DOI: 10.34759/trd-2020-115-12.
4. Аникин А. Д. Анализ протоколов безопасности на базе системы распространения лицензируемого контента / А. Д. Аникин, К. А. Бирюков, А. Б. Архипова // Безопасность цифровых технологий. – 2023. № 1(108). С. 26–35. – DOI: 10.17212/2782-2230-2023-1-26-35.
5. Жарова А. К. Предупреждение компьютерных атак типа man in the middle, совершаемых с использованием генеративного искусственного интеллекта / А. К. Жарова, В. М. Елин, Б. Р. Аветисян // Вопросы кибербезопасности. – 2024. – № 6(64). – С. 28–41. – DOI: 10.21681/2311-3456-2024-6-28-41.
6. Морозов В. Е. Комплексные решения для минимизации внутренних угроз информационной безопасности / В. Е. Морозов, Н. Г. Милославская // Вопросы кибербезопасности. – 2024. – № 5(63). – С. 67–78. – DOI: 10.21681/2311-3456-2024-5-67-78.
7. Москвитин Г. И. Механизмы анализа и синтеза систем защиты от несанкционированного доступа к данным в информационных системах / Г. И. Москвитин // Вопросы защиты информации. – 2019. – № 2(125). – С. 3–5. – EDN ZINJUL.
8. Жарова А. К. Интернет-провайдеры как субъекты предупреждения сексуальной преступности в Интернете / А. К. Жарова // Правоприменение. – 2023. – Т. 7, № 1. – С. 72–82. – DOI: 10.52468/2542-1514.2023.7(1).72-82.
9. Жарова А. К. Использование предиктивной аналитики в прогнозировании преступности: опыт США и отечественные практики / А. К. Жарова // Информационное общество. – 2025. – № 5. – С. 40–52. – DOI: 10.52605/16059921_2025_05_40.
10. Дадашова А. С. Информационная безопасность и системный анализ: стратегии защиты и анализ рисков / А. С. Дадашова, С. Г. Николаева, С. С. Джабагова // Научно-технический вестник Поволжья. – 2023. – № 12. – С. 239–241. – EDN ZNGXJG.
11. Somu, R. Analysis of Learner’s Emotional Engagement in Online Learning Using Machine Learning Adam Robust Optimization Algorithm
/ R. Somu, P. Ashok Kumar // Scientific Programming. – 2024. – Vol. 2024, No. 1. – P. 10.1155/2024/8886197. – DOI: 10.1155/2024/8886197
12. Shibzukhov, Z. M. Machine Learning Based on Minimizing Robust Mean Estimates / Z. M. Shibzukhov, T. A. Semenov // Lecture Notes in Computer Science. – 2021. – Vol. 12665 LNCS. – P. 112–119. – DOI: 10.1007/978-3-030-68821-9_11.
13. Смирнов Ю. В. Информационный поиск для облачных библиотечных систем: особенности лингвистического обеспечения: автореферат дис. кан.тех.наук: 05.25.05 — Москва, 2020. — 23 с.
14. Жарова А. К. Анализ размещаемых в сети открытых данных в целях получения информации о криминогенной обстановке / А. К. Жарова, В. М. Елин, И. В. Атласов // Вопросы кибербезопасности. – 2025. – № 4(68). – С. 152–159. – DOI: 10.21681/2311-3456-2025-4-152-159.
15. Wang Z., Fok K.-W., Thing V. L. L. Machine learning for encrypted malicious traffic detection: Approaches, datasets and comparative study // Computers & Security. 2022. Vol. 113. Art. 102542. DOI: 10.1016/j.cose.2021.102542.
51-58
Калашников, А. О.ПРИМЕНЕНИЕ ЛОГИКО-ВЕРОЯТНОСТНОГО МЕТОДА В ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. Часть 7 / А. О. Калашников, Е. В. Аникина, К. А Бугайский // Вопросы кибербезопасности. – 2026. – № 1(71). – С. 59-68. – DOI 10.21681/2311-3456-2026-1-59-68.
Аннотация
Цель исследования: адаптация логико-вероятностного метода оценивания сложных систем к задачам построения систем защиты информации в многоагентной системе.
Метод исследования: при проведении исследования использовались основные положения методологии структурного анализа, системного анализа, теории принятия решений, методов оценивания событий при условии неполной информации, логико-вероятностных методов.
Полученный результат: данная статья продолжает рассмотрение вопросов информационной безопасности на основе анализа отношений между субъектами и объектом защиты, опубликованных раннее в журнале Вопросы кибербезопасности. В рамках разрабатываемой модели дано определение и предложен способ формирования функции алгебры логики, описывающей пути достижения конечной цели деятельности субъекта в информационной системе. Разработаны структурные параметры функции алгебры логики, позволяющие давать количественные и качественные оценки возможности достижения субъектом конечной цели своей деятельности. Показано, что данные параметры могут быть определены на основе соответствующих структуры связей и оценок состояний отношений агентов на этих связях. Показана возможность формирования практических рекомендаций для формирования структуры связей агентов в информационной системе. Полученные результаты обеспечивают обоснованное вычисление и использование оценок возможностей субъекта с точки зрения информационной безопасности на основе применения логико-вероятностного метода.
Научная новизна: рассмотрение вопросов защиты информации с использованием аппарата математических
и логических отношений. Разработаны методы количественного оценивания возможностей субъекта по достижению им конечной цели своей деятельности на основе доступных ему информационных ресурсов агентов. Показана возможность получения количественных оценок влияния структуры связей между агентами на деятельность субъекта без привлечения вероятностных оценок состояния отношений между ними. В рамках применения логико-вероятностного метода получена формула вычисления кратчайших путей для исходной схемы связей, представленной в виде совершенной дизъюнктивной нормальной формы. Показано, что разработанные структурные параметры функции алгебры логики достижения конечной цели субъекта могут быть использованы как исходные данные для прогнозирования действий субъекта, в том числе с точки зрения оценки потребных ресурсов или выбора оптимального пути достижения цели исходя из наличия и доступности данных ресурсов. Разработаны методы, позволяющие получить интегральные оценки возможностей достижения конечной цели субъекта для управления структурой информационных потоков и информационных ресурсов как на уровне отдельных агентов, так и различных подсистем современных
информационных систем и систем в целом.
Ключевые слова: модель информационной безопасности, оценка сложной системы, логико-вероятностный метод, теория отношений, системный анализ.
Литература
1. Рябинин И. А. Решение одной задачи оценки надежности структурно-сложной системы разными логико-вероятностными методами / И. А. Рябинин, А. В. Струков // Моделирование и анализ безопасности и риска в сложных системах, Санкт-Петербург, 19–21 июня 2019 года. – Санкт-Петербург: Санкт-Петербургский государственный университет аэрокосмического приборостроения, 2019. – С. 159–172.
2. Демин А. В. Глубокое обучение адаптивных систем управления на основе логико-вероятностного подхода / А. В. Демин // Известия Иркутского государственного университета. Серия: Математика. – 2021. – Т. 38. – С. 65–83.
3. Викторова В. С. Вычисление показателей надежности в немонотонных логико-вероятностных моделях многоуровневых систем / В. С. Викторова, А. С. Степанянц // Автоматика и телемеханика. – 2021. – № 5. – С. 106–123.
4. Леонтьев А. С. Математические модели оценки показателей надежности для исследования вероятностно-временных характеристик многомашинных комплексов с учетом отказов / А. С. Леонтьев, М. С. Тимошкин // Международный научно-исследовательский журнал. – 2023. – № 1(127). С. 1–13.
5. Пучкова Ф. Ю. Логико-вероятностный метод и его практическое использование / Ф. Ю. Пучкова // Информационные технологии в процессе подготовки современного специалиста: Межвузовский сборник научных трудов / Министерство просвещения Российской Федерации; Федеральное государственное бюджетное образовательное учреждение высшего образования «Липецкий государственный педагогический университет имени П. П. Семенова-Тян-Шанского». Том Выпуск 25. – Липецк: Липецкий государственный педагогический университет имени П. П. Семенова-Тян-Шанского, 2021. – С. 187–193.
6. Россихина Л. В. О применении логико-вероятностного метода И. А. Рябинина для анализа рисков информационной безопасности / Л. В. Россихина, О. О. Губенко, М. А. Черноситова // Актуальные проблемы деятельности подразделений УИС: Сборник материалов Всероссийской научно-практической конференции, Воронеж, 20 октября 2022 года. – Воронеж: Издательско-полиграфический центр «Научная книга», 2022. – С. 108–109.
7. Карпов А. В. Модель канала утечки информации на объекте информатизации / А. В. Карпов // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018): VII Международная научно-техническая и научно-методическая конференция. Сборник научных статей. В 4-х томах, Санкт-Петербург, 28 февраля – 01 марта 2018 года / Под редакцией С. В. Бачевского.
Том 2. – Санкт-Петербург: Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича, 2018. – С. 378–382.
8. Методика кибернетической устойчивости в условиях воздействия таргетированных кибернетических атак / Д. А. Иванов, М. А. Коцыняк, О. С. Лаута, И. Р. Муртазин // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018): VII Международная научно-техническая и научно-методическая конференция. Сборник научных статей. В 4-х томах, Санкт-Петербург, 28 февраля – 01 марта 2018 года / Под редакцией С. В. Бачевского. Том 2. – Санкт-Петербург: Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича, 2018. – С. 343–346.
9. Елисеев Н. И. Оценка уровня защищенности автоматизированных информационных систем юридически значимого электронного документооборота на основе логико-вероятностного метода / Н. И. Елисеев, Д. И. Тали, А. А. Обланенко // Вопросы кибербезопасности. – 2019. – № 6(34). – С. 7–16.
10. Коцыняк М. А. Математическая модель таргетированной компьютерной атаки / М. А. Коцыняк, О. С. Лаута, Д. А. Иванов // Наукоемкие технологии в космических исследованиях Земли. – 2019. – Т. 11, № 2. – С. 73–81.
11. Белякова Т. В. Функциональная модель процесса воздействия целевой компьютерной атаки / Т. В. Белякова, Н. В. Сидоров, М. А. Гудков // Радиолокация, навигация, связь: Сборник трудов XXV Международной научно-технической конференции, посвященной 160-летию со дня рождения А. С. Попова. В 6-ти томах, Воронеж, 16–18 апреля 2019 года. Том 2. – Воронеж: Воронежский государственный университет, 2019. – С. 108–111.
12. Калашников А. О. Применение логико-вероятностного метода в информационной безопасности (Часть 1) / А. О. Калашников, К. А. Бугайский, Д. С. Бирин, Б. О. Дерябин, С. О. Цепенда, К. В. Табаков // Вопросы кибербезопасности. – 2023. – № 4 (56). – С. 23–32. DOI: 10.21681/2311-3456-2023-4-23-32.
13. Калашников А. О. Применение логико-вероятностного метода в информационной безопасности (Часть 2) / А. О. Калашников, К. А. Бугайский, Е. И. Аникина, И. С. Перескоков, Ан. О. Петров, Ал. О. Петров, Е. С. Храмченкова, А. А. Молотов // Вопросы кибербезопасности. – 2023. – № 5(57). – С. 113–127. DOI:10.21681/2311-3456-2023-5-113-127.
14. Калашников А. О. Применение логико-вероятностного метода в информационной безопасности (Часть 3) / А. О. Калашников, К. А. Бугайский, Е. И. Аникина, И. С. Перескоков, Ан. О. Петров, Ал. О. Петров, Е. С. Храмченкова, А. А. Молотов // Вопросы кибербезопасности. – 2023. – № 6(58). – С. 20–34. DOI: 10.21681/2311-3456-2023-6-20-34.
15. Калашников А. О. Применение логико-вероятностного метода в информационной безопасности (Часть 4) / А. О. Калашников, Е. В Аникина, К. А. Бугайский, Д. С. Бирин, Б. О. Дерябин, С. О. Цепенда, К. В. Табаков // Вопросы кибербезопасности. – 2024. – № 3(61). – С. 23–32. DOI: 10.21681/2311-3456-2024-3-23-32.
16. Калашников А. О. Модель оценки безопасности сложной сети (Часть 1) / А. О. Калашников, К. А. Бугайский // Вопросы кибербезопасности. – 2022. – № 4(50) – С. 26–38. DOI: 10.21681/2311-3456-2022-4-26-38.
17. Калашников А. О. Применение логико-вероятностного метода в информационной безопасности (Часть 5) / А. О. Калашников, Е. В. Аникина, К. А. Бугайский, Д. С. Бирин, Б. О. Дерябин, С. О. Цепенда, К. В. Табаков // Вопросы кибербезопасности. – 2024. – № 4(62). – С. 26–37. DOI: 10.21681/2311-3456-2023-4-26-37.
18. Калашников А. О. Применение логико-вероятностного метода в информационной безопасности (Часть 6) / А. О. Калашников, Е. В. Аникина, К. А. Бугайский, А. А. Молотов // Вопросы кибербезопасности. – 2024. – № 1(65). – С. 96–107. DOI: 10.21681/2311-3456-2024-1-96-107.
59-68
Горбачев, А. А.МЕТОД ИНТЕЛЛЕКТУАЛЬНОЙ ИМИТАЦИИ ТОПОЛОГИЧЕСКИХ ХАРАКТЕРИСТИК ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ В УСЛОВИЯХ СЕТЕВОЙ РАЗВЕДКИ / А. А. Горбачев // Вопросы кибербезопасности. – 2026. – № 1(71). – С. 69-80. – DOI 10.21681/2311-3456-2026-1-69-80.
Аннотация
Цель исследования: разработка метода, включающего модели случайных графов, метаэвристические алгоритмы численной оптимизации, генеративные модели машинного обучения, предназначенного для решения задачи интеллектуальной имитации топологических характеристик вычислительных сетей с целью противодействия сетевой разведке злоумышленников с учетом алгоритмической сложности и ресурсных ограничений мер защиты.
Используемые методы: метод взвешенной идеальной точки, модель случайного графа, модифицированный генетический алгоритм численной оптимизации, алгоритм байесовской оптимизации, модель сверточного вариационного автокодировщика, алгоритм обратного распространения ошибки.
Результат исследования: представленный метод позволяет обеспечить противодействие сетевой разведке за счет демонстрации злоумышленнику ложных топологических характеристик вычислительной сети посредством оптимизации количества и показателей связности ложных и реальных узлов, с учетом требований к ресурсным ограничениям на создание и поддержание ложных информационных направлений и узлов.
Научная новизна: заключается в разработке метода интеллектуальной имитации топологических характеристик вычислительных сетей, отличающегося от известных модифицированным генетическим алгоритмом и моделью случайного графа на основе бинарных случайных векторов переменной длины для формирования обучающего массива, применением байесовского алгоритма для выбора оптимальной точки синтеза ложной топологии вычислительной сети из скрытого пространства обученного вариационного автокодировщика, соответствующей минимальному декартову расстоянию от идеальной до текущей точки во взвешенном критериальном пространстве.
Ключевые слова: генеративные модели, глубокое обучение, временная сложность, компьютерные атаки, ориентированные графы, аугментация, скользящее окно.
Литература
1. Марков А. С. Безопасные информационные технологии – 2025 // Безопасность информационных технологий. 2025. Т. 32. №. 4. С. 217–221.
2. орбачев А. А. Маскирование топологических свойств вычислительных сетей. Часть 1 // Вопросы кибербезопасности. 2024. № 6(64). С. 130–139. DOI: 10.21681/2311-3456-2024-6-130-139.
3. Горбачев А. А. Маскирование топологических свойств вычислительных сетей. Часть 2 // Вопросы кибербезопасности. 2025. № 1(65). С. 63–72. DOI: 10.21681/2311-3456-2025-1-63-72.
4. Максимов Р. В., Теленьга А. П. Концепция противодействия идентификации метаструктур корпоративных информационных систем на уровне перколяционных кластеров киберпространства // Системы управления, связи и безопасности. 2024. № 4. С. 179–222. DOI: 10.24412/2410-9916-2024-4-179-222.
5. Теленьга А. П. Маскирование метаструктур информационных систем в киберпространстве // Вопросы кибербезопасности. 2023. № 5(57). С. 50–59. DOI: 10.21681/2311-3456-2023-5-50-59.
6. Шерстобитов Р. С. Модель маскирования информационных направлений сетей передачи данных ведомственного назначения в условиях компьютерной разведки // Системы управления, связи и безопасности. 2025. № 1. С. 79–104. DOI: 10.24412/2410-9916-2025-1-079-104.
7. Москвин А. А., Максимов Р. В., Горбачев А. А. Модель, оптимизация и оценка эффективности применения многоадресных сетевых соединений в условиях сетевой разведки // Вопросы кибербезопасности. 2023. № 3(55). С. 13–22. DOI 10.21681/2311-3456-2023-3-13-22.
8. Каверин С. С., Максимов Р. В., Москвин А. А. Модель процесса функционирования и алгоритм определения оптимальных значений конфигурируемых параметров веб-службы корпоративных информационных систем // Вопросы кибербезопасности. 2025. № 1(65). С. 50–62. DOI 10.21681/2311-3456-2025-1-50-62.
9. Горбачев А. А., Максимов Р. В. Проблема маскирования и применения технологий машинного обучения в киберпространстве // Вопросы кибербезопасности. 2023. № 5(57). С. 37–49. DOI 10.21681/4311-3456-2023-5-37-49.
10. Maximov R. V., Sokolovsky S. P., Telenga A. P. Methodology for sustaniating the characteristics of false network traffic to simulate information systems // Selected Papers of the XI International Scientific and Technical Conference on Secure Information Technologies (BIT–2021). 2021. p. 115–124.
11. Maximov R. V., Sokolovsky S. P., Telenga A. P. Honeypots network traffic parameters modelling // Selected Papers of the XI International Scientific and Technical Conference on Secure Information Technologies (BIT–2021). 2021. P. 229–239.
12. Landsborough J., Rowe N., Nguyen T., Fugate S. WiP: Deception-in-Depth Using Multiple Layers of Deception // 2024. p. 1–14. arXiv: 2412.16430v1.
13. Beltan-Lopez P., Perez M. G., Nespoli P. Cyber Deception: Taxonomy, State of the Art, Frameworks, Trends, and Open Challenges // IEEE Communications Surveys & Tutorials. 2025. P. 1–40.
14. Zhu Z., Zhu G., Zhang Yu, Shi J., Huang X., Fang Y. EigenObfu: A Novel Network Topology Obfuscation Defense Method // IEEE Transactions on Network Science and Engineering. 2024. N 12(1). P. 451–462.
15. Wang Y., Liu S., Zhang C., Wang W., Jin J., Zhu C., Zhou C. Graph Pre-training for Reconnaissance Perception in Automated Penetration Testing // ICIC (3). P. 302–318.
16. Kouremetis M., Dotter M., Byrne A., Martin D., Michalak E., Russo G., Threet M., Zarrella G. OCCULT: Evaluating Large Language Models for Offensive Cyber Operation Capabilities // arXiv e-prints. 2025. arXiv: 2502.15797.
69-80
Куликов, А. Л.МЕТОД ВОССТАНОВЛЕНИЯ ФУНКЦИОНИРОВАНИЯ ЭЛЕКТРОЭНЕРГЕТИЧЕСКИХ СИСТЕМ ПРИ КИБЕРАТАКАХ / А. Л. Куликов, Л. А. Гурина // Вопросы кибербезопасности. – 2026. – № 1(71). – С. 81-88. – DOI 10.21681/2311-3456-2026-1-81-88.
Аннотация
Цель исследования: разработка метода восстановления функционирования интеллектуальной электроэнергетической системы (ЭЭС) при возникновении отказов.
Методы исследования: графоаналитические методы, теория полумарковских процессов, численные методы.
Результат исследования: проанализированы взаимовлияние и взаимозависимости информационной системы
и технологической части интеллектуальной ЭЭС при появлении отказов в условиях кибератак. Выявлены особенности процесса восстановления интеллектуальной ЭЭС при появлении аварийных ситуаций в результате кибератак. Предложены модель интеллектуальной ЭЭС и алгоритм определения показателя восстановления ЭЭС при кибератаках. Разработан метод восстановления интеллектуальной ЭЭС, предотвращающий развитие аварийных ситуаций путем обнаружения, локализации кибератак и изоляции работы технологической части ЭЭС в «острова».
Научная новизна состоит в том, что предложен метод восстановления интеллектуальной ЭЭС, учитывающий взаимовлияние информационной и физической систем, особенности распространения отказов при кибератаках.
Ключевые слова: интеллектуальная ЭЭС, аварийные режимы, кибератака, показатель восстановления, модель ЭЭС.
Литература
1. Voropai N. Electric Power System Transformations: A Review of Main Prospects and Challenges. Energies. 2020. 13. 5639. DOI: 10.3390/en13215639
2. Илюшин П. В. Системный подход к развитию и внедрению распределенной энергетики и возобновляемых источников энергии в России // Энергетик. 2022. № 4. C. 20–27.
3. Куликов А. Л., Зинин В. М. Требования к информационной безопасности в электроэнергетике и их реализация в интеллектуальных устройствах цифровых подстанций // Интеллектуальная электротехника. 2022. № 3(19). C. 49–78. DOI: 10.46960/2658-6754_2022_3_4.
4. Гурина Л. А. Повышение киберустойчивости SCADA и WAMS при кибератаках на информационно-коммуникационную подсистему ЭЭС // Вопросы кибербезопасности. 2022. № 2(48). C. 18–26. DOI: 10.21681/2311-3456-2022-2-18-26.
5. M. Ali, X. Gao, A. Rahman, M. M. Hossain and W. Sun. Emerging Coordinated Cyber-Physical-Systems Attacks and Adaptive Restoration Strategies // 2023 IEEE PES Grid Edge Technologies Conference & Exposition (Grid Edge), San Diego, CA, USA. 2023. Pp. 1–5. DOI: 10.1109/GridEdge54130.2023.10102741
6. Listopad, S. Hybrid Intelligent Multi-Agent System for Power Restoration // In: Golenkov, V., Krasnoproshin, V., Golovko, V., Azarov, E. (eds). Open Semantic Technologies for Intelligent System. OSTIS 2020. Communications in Computer and Information Science. Vol 1282. Springer, Cham. DOI: 10.1007/978-3-030-60447-9_16.
7. Любарский Ю. Я., Александров Н. М. Применение искусственного интеллекта в управлении электрическими сетями // Энергия единой сети. 2020, № 1(50), с. 16–22.
8. Головинский И. А. Возможности автоматического восстановления электроснабжения в распределительной сети при группе одновременных повреждений // Вестник Северо-Кавказского федерального университета. 2021. № 4(85). C. 7–16. DOI: 10.37493/2307-907X.2021.4.2.
9. Виды управляющих воздействий ПА. – [Электронный ресурс]. – Режим доступа: https://www.so-ups.ru/functioning/tech-base/rza/rza-means/rza-actions/ (дата посещения 17.06.25).
10. Фишов А. Г., Гуломзода А. X. Способ удаленной синхронизации и восстановления нормального режима аварийно разделенной электрической сети с генераторами // Оперативное управление в электроэнергетике: подготовка персонала и поддержание его квалификации. 2021. № 5, с. 61–64.
11. Воропай Н. И. Направления и проблемы трансформации электроэнергетических систем // Электричество. 2020. № 7. С. 12–21. DOI: 10.24160/0013-5380-2020-7-12-21.
12. Гурина Л. А. Оценка рисков кибербезопасности энергетического сообщества микросетей // Вопросы кибербезопасности. 2024. № 1(59). C. 101–107. DOI: 10.21681/2311-3456-2024-1-101-107.
13. G. Cao et al. Operational Risk Evaluation of Active Distribution Networks Considering Cyber Contingencies // in IEEE Transactions on Industrial Informatics. 2020. Vol. 16, no. 6. Pp. 3849–3861. DOI: 10.1109/TII.2019.2939346.
14. A. Sturaro, S. Silvestri, M. Conti and S. K. Das. A Realistic Model for Failure Propagation in Interdependent Cyber-Physical Systems // in IEEE Transactions on Network Science and Engineering. 2020. Vol. 7, no. 2. Pp. 817–831. DOI: 10.1109/TNSE.2018.2872034.
15. Md Zahidul Islam, Yuzhang Lin, Vinod M. Vokkarane, Venkatesh Venkataramanan. Cyber-physical cascading failure and resilience of power grid: A comprehensive review // Energy Research. 2023. Vol. 11. DOI: 10.3389/fenrg.2023.1095303.
16. Y. Zhang, O. Yagan. Robustness of Interdependent Cyber-Physical Systems Against Cascading Failures // IEEE Transactions on Automatic Control. 2020. Vol. 65, no. 2. Pp. 711–726. DOI: 10.1109/TAC.2019.2918120.
17. Гурина Л. А., Томин Н. В. Интеллектуальные методы обеспечения кибербезопасности мультиагентных систем управления микросетями // Вопросы кибербезопасности. 2024. № 6 (64). C. 53–64. DOI: 10.21681/2311-3456-2024-6-53-64.
18. C. Roberts et al. Learning Behavior of Distribution System Discrete Control Devices for Cyber-Physical Security // in IEEE Transactions on Smart Grid. 2020. Vol. 11, no. 1. Pp. 749–761. DOI: 10.1109/TSG.2019.2936016.
19. V. Venkataramanan, A. Hahn and A. Srivastava. CP-SAM: Cyber-Physical Security Assessment Metric for Monitoring Microgrid Resiliency // in IEEE Transactions on Smart Grid. 2020. Vol. 11, no. 2. Pp. 1055–1065. DOI: 10.1109/TSG.2019.2930241.
20. Y. Zhang et al. Cyber Physical Security Analytics for Transactive Energy Systems // in IEEE Transactions on Smart Grid. 2020. Vol. 11, no. 2. Pp. 931–941. DOI: 10.1109/TSG.2019.2928168.
21. Рахматуллин Р. Р., Ференец А. В., Исаков Р. Г., Мусаев Т. А., Федоров О. В. Разработка современных подходов к выбору оптимального месторасположения коммутационных аппаратов в радиальной распределительной сети 6(10) кВ // Интеллектуальная электротехника. 2024. № 1(25). C. 101–122.
22. Система автоматического восстановления электроснабжения сетей 6–10 кВ на базе ПТК «Цифровой РЭС». – [Электронный ресурс]. – Режим доступа: https://enip2.ru/Publication/public_art_SAVS_2020.pdf (дата посещения 21.05.25).
23. Фишов А. Г., Гуломзода А. Х., Касобов Л. С. Децентрализованная реконфигурация электрической сети с Microgrid с использованием реклоузеров // Вестник Иркутского государственного технического университета. 2020. № 24(2). C. 382–395. DOI: 10.21285/1814-3520-2020-2-382-395.
24. Восстановление электроэнергетических систем после крупных аварий. Принципы и метод. средства / [Воропай Н. И. и др.]. – М.: Информэнерго, 1991. – 51 с.
25. Куликов А. Л., Колесников А. А. Методы совершенствования дифференциальной релейной защиты // Библиотечка электротехника. 2021. № 2(266). С. 1–96. УДК 621.311: 004.052 Безопасность критической информационной инфраструктуры Благодарности. Работа выполнена в рамках научного проекта «Централизованно-распределенные многосубъектные киберфизические электроэнергетические системы: Теоретические основы, математические модели и методы формирования, развития, функционирования и управления», FWEU-2026-0012.
81-88
Котенко, И. В.АДАПТИВНАЯ ОЦЕНКА КИБЕРУГРОЗ С ИСПОЛЬЗОВАНИЕМ ЦИФРОВОГО ДВОЙНИКА В КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЕ ЖЕЛЕЗНОДОРОЖНОГО ТРАНСПОРТА / И. В. Котенко, И. Б. Саенко, Е. С. Митяков // Вопросы кибербезопасности. – 2026. – № 1(71). – С. 89-98. – DOI 10.21681/2311-3456-2026-1-89-98.
Аннотация
Цель исследования: разработка и экспериментальная апробация методики адаптивной оценки киберугроз в телеметрической инфраструктуре железнодорожного транспорта с использованием цифрового двойника для безопасного дообучения моделей машинного обучения.
Методы исследования: моделирование сценариев кибератак, статистический анализ временных рядов, методы
машинного обучения, генерация синтетических данных в среде цифрового двойника.
Результаты исследования: предложена архитектура адаптивной системы обнаружения киберугроз, реализующая замкнутый цикл мониторинга, оценки и безопасного дообучения модели в изолированной среде цифрового двойника. Синтезирован датасет, имитирующий шесть типов скрытых и эволюционных атак на телеметрию тяговой энергосистемы и SCADA-системы железнодорожного транспорта. Экспериментально показано, что статическая модель машинного обучения теряет эффективность при концептуальном дрейфе, проявляя крайне низкую полноту обнаружения. В то же время предложенный механизм адаптации, основанный на анализе ложнопропущенных событий и целенаправленном добавлении репрезентативных примеров в обучающую выборку, обеспечивает рост полноты при сохранении высокой точности. Даже при добавлении небольшого числа новых примеров (менее 3 % от исходной выборки) достигается существенное улучшение F1-меры, что подтверждает эффективность подхода в условиях нормативных ограничений
на вмешательство в работу реальной критической инфраструктуры.
Научная новизна: предложенный подход отличается интеграцией цифрового двойника как безопасной среды
для генерации синтетических сценариев атак и дообучения модели на основе анализа ложнопропущенных событий, что позволяет эффективно компенсировать концептуальный дрейф без нарушения функционирования реальной инфраструктуры железнодорожного транспорта.
Вклад: Котенко И. В. – разработка постановки задачи и общего подхода к адаптивной оценке киберугроз в телеметрической инфраструктуре железнодорожного транспорта; Котенко И. В., Саенко И. Б. и Митяков Е. С. – анализ современных исследований по оценке киберугроз и разработка архитектуры системы адаптивной оценки киберугроз; Митяков Е. С. – экспериментальное исследование предложенного подхода; Котенко И. В., Саенко И. Б. и Митяков Е. С. – анализ результатов исследования.
Ключевые слова: кибербезопасность железнодорожной инфраструктуры, обнаружение атак и аномалий, адаптивные системы, концептуальный дрейф, машинное обучение.
Литература
1. Ададуров С. Е., Глухов А. П., Котенко И. В., Саенко И. Б. Интеллектуальная система управления информационной безопасностью // Автоматика, связь, информатика, 2021, № 12. С. 14–18. DOI:10.34649/AT.2021.12.12.004.
2. Ададуров С. Е., Глухов А. П., Котенко И. В., Саенко И. Б. Интеллектуальные сервисы информационной безопасности // Автоматика, связь, информатика, № 3, 2022. C. 27–30. DOI:10.34649/AT.2022.3.3.004.
3. Ададуров С. Е., Котенко И. В., Саенко И. Б. Подход к обеспечению устойчивости и оперативности функционирования распределенной системы хранения больших данных // Автоматика, связь, информатика, 2022, № 12. С. 19–21. DOI:10.34649/AT.2022.12.12.004.
4. Ададуров С. Е., Котенко И. В., Саенко И. Б., Глухов А. П. Использование суперкомпьютеров для анализа данных об информационной безопасности // Автоматика, связь, информатика, 2024, № 11. С. 14–17. DOI:10.62994/AT.2024.11.11.002.
5. Ibadah N., Benavente-Peces C., Pahl M. Securing the Future of Railway Systems: A Comprehensive Cybersecurity Strategy for Critical On-Board and Track-Side Infrastructure // Sensors (Basel, Switzerland). 2024. Vol. 24. DOI:10.3390/s24248218.
6. Nunes J., Cruz T., Simões P. Railway Infrastructure Cybersecurity: An Overview // European Conference on Cyber Warfare and Security. 2024. DOI:10.34190/eccws.23.1.2296.
7. Kour R., Patwardhan A., Thaduri A., Karim R. A review on cybersecurity in railways // Proceedings of the Institution of Mechanical Engineers, Part F: Journal of Rail and Rapid Transit. 2022. Vol. 237. P. 3–20. DOI:10.1177/09544097221089389.
8. Abudu R., Bridgelall R., Quayson B., Tolliver D., Dadson K. Railroad Cybersecurity: A Systematic Bibliometric Review // Designs. 2025. DOI:10.3390/designs9010023.
9. Soderi S., Masti D., Lun Y. Railway Cyber-Security in the Era of Interconnected Systems: A Survey // IEEE Transactions on Intelligent Transportation Systems. 2022. Vol. 24. P. 6764–6779. DOI:10.1109/TITS.2023.3254442.
10. Unwin D., Sanzogni L. Railway cyber safety: An intelligent threat perspective // Proceedings of the Institution of Mechanical Engineers, Part F: Journal of Rail and Rapid Transit. 2021. Vol. 236. P. 26–34. DOI:10.1177/09544097211000518.
11. Soderi S., Masti D., Hämäläinen M., Iinatti J. Cybersecurity Considerations for Communication Based Train Control // IEEE Access. 2023. Vol. 11. P. 92312–92321. DOI:10.1109/ACCESS.2023.3309005.
12. Kour R., Karim R., Thaduri A. Cybersecurity for railways – A maturity model // Proceedings of the Institution of Mechanical Engineers, Part F: Journal of Rail and Rapid Transit. 2019. Vol. 234. P. 1129–1148. DOI:10.1177/0954409719881849.
13. Gruba Ł. Cybersecurity risk assessment in railway applications // WUT Journal of Transportation Engineering. 2023. DOI:10.5604/01.3001.0054.9040.
14. Parkinson H., Basher D., Bamford G. Railway cyber security and TS50701 // Civil-Comp Conferences. 2023. DOI:10.4203/ccc.1.17.1. 
15. Wang Z., Liu X. Cyber security of railway cyber-physical system (CPS) – A risk management methodology // Communications in Transportation Research. 2022. DOI:10.1016/j.commtr.2022.100078.
89-98
Корнеев, Н. В.ПАТТЕРН ДЛЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ВЕБ-СЕРВИСА ТЕЛЕКОММУНИКАЦИОННОЙ ОНЛАЙН-СИСТЕМЫ ПРИ УГРОЗЕ СПАМА В СОБСТВЕННОЙ ЭКОСИСТЕМЕ / Н. В. Корнеев // Вопросы кибербезопасности. – 2026. – № 1(71). – С. 99-110. – DOI 10.21681/2311-3456-2026-1-99-110.
Аннотация
Цель статьи: разработка паттерна для обеспечения безопасности веб-сервисов телекоммуникационных онлайн-систем, осуществляющих звонки и отправку СМС-сообщений при угрозе спама в собственной экосистеме интегрированной с критической информационной инфраструктурой.
Метод исследования: исследование выполнено путем натурного моделирования веб-сервиса телекоммуникационной онлайн-системы в кластере Kubernetes.
Результат: сформулированы особенности безопасности веб-сервисов телекоммуникационных онлайн-систем, осуществляющих звонки и отправку СМС-сообщений при угрозе спама. Построена микросервисная архитектура паттерна безопасности веб-сервиса телекоммуникационной онлайн-системы. Разработан паттерн безопасности веб-сервиса телекоммуникационной онлайн-системы при угрозах спам-атак с целью выведения сервиса из строя и распространения вредоносного контента. Паттерн включает в себя сервис безопасности security-service, сервис по совершению звонков voice-service и сервис по отправке СМС сообщений sms-service. Все сервисы разработаны на языке Ruby и реализованы в Docker контейнерах с использованием инструментов Docker Desktop, PostgreSQL, Redis, WSL2. Предложен новый механизм защиты, обеспечивающий безопасность телекоммуникационной онлайн-системы от спам-атак с учетом синтеза обоих сценариев и формирования универсального механизма защиты от таких угроз, посредством комплексной проверки пользователя, включающей этапы проверки IP-адреса на перманентную блокировку; временную блокировку, с некорректным ключом; авторизации по предоставленному ключу; проверки количества запросов в единицу времени; проверки прав доступа для совершения звонка отдельно и для отправки СМС отдельно. Разработан
алгоритм конфигурирования сервиса безопасности в кластере Kubernetes, который позволяет реализовать новый механизм защиты. Для сервиса безопасности созданы 6 классов моделей для каждой сущности и 3 класса контроллеров для реализации бизнес-логики и механизма защиты. Функционал паттерна безопасности был протестирован двумя способами: автоматизированным модульным тестированием и ручным приемочным тестированием. Все тесты завершились успешно.
Практическая ценность: значимость предлагаемого решения включает паттерн для обеспечения безопасности
веб-сервиса телекоммуникационной онлайн-системы, который можно развернуть в составе собственных экосистем широкого круга компании.
Ключевые слова: шаблон, спам-атака, сервис мгновенных сообщений, сервис звонков, сервис безопасности.
Литература
1. Anies Faziehan Zakaria, Soon Chong Johnson Lim, Muhammad Aamir, A pricing optimization modelling for assisted decision making in telecommunication product-service bundling, International Journal of Information Management Data Insights, Volume 4, Issue 1, 2024, 100212. DOI: 10.1016/j.jjimei.2024.100212.
2. Chao Zong, Weidong Chen, Nan Yuan, Haiyang Feng, Mobile telecommunication companies’ investment and pricing strategies for content service, Journal of Management Science and Engineering, Volume 9, Issue 3, 2024, 440–459. DOI: 10.1016/j.jmse.2024.06.001.
3. Hyunjin Shin, Sanghyun Park, Leehee Kim, Jinseob Kim, Taeeun Kim, Youngkeun Song, Sungjoo Lee, The future service scenarios of 6G telecommunications technology, Telecommunications Policy, Volume 48, Issue 2, 2024, 102678. DOI: 10.1016/j.telpol.2023.102678.
4. Hsien-Cheng Lin, Understanding the determinants of falls for deception in telecommunications fraud, International Journal of Information Management, Volume 84, 2025, 102936. DOI: 10.1016/j.ijinfomgt.2025.102936.
5. Jakub Trýb, Jakub Hospodka, GNSS Interference and Security: Impacts on Critical Infrastructure and Mitigation Strategies, Procedia Computer Science, Volume 253, 2025, 2635–2644. DOI: 10.1016/j.procs.2025.01.323.
6. Милославская Н. Г., Толстой А. И. Управление активами информационно-телекоммуникационных сетей как обязательный этап управления их уязвимостями // Вопросы кибербезопасности. 2025. № 1(65). С. 73–85. DOI: 10.21681/2311-3456-2025-1-73-85.
7. J. Carrillo-Mondéjar, J. L. Martinez, G. Suarez-Tangil, On how VoIP attacks foster the malicious call ecosystem, Computers & Security, Volume 119, 2022, 102758. DOI: 10.1016/j.cose.2022.102758.
8. Or Haim Anidjar, Revital Marbel, Ran Dubin, Amit Dvir, Chen Hajaj, Extending limited datasets with GAN-like self-supervision for SMS spam detection, Computers & Security, Volume 145, 2024, 103998. DOI: 10.1016/j.cose.2024.103998.
9. Lu Zhang, Mingming Xu, Zhan Bu, Gaofeng He, Haiting Zhu, Changjian Fang, Collusive spam detection from Chinese community question answering sites: A collective classification framework, Information Sciences, Volume 667, 2024, 120379. DOI: 10.1016/j.ins.2024.120379.
10. Shushanta Pudasaini, Aman Shakya, Sanjeeb Prasad Pandey, Prakriti Paudel, Sunil Ghimire, Prabhat Ale, SMS Spam Detection using Relevance Vector Machine, Procedia Computer Science, Volume 230, 2023, 337–346. DOI: 10.1016/j.procs.2023.12.089.
11. Xinxin Hu, Hongchang Chen, Shuxin Liu, Haocong Jiang, Guanghan Chu, Ran Li, BTG: A Bridge to Graph machine learning in telecommunications fraud detection, Future Generation Computer Systems, Volume 137, 2022, 274–287. DOI: 10.1016/j.future.2022.07.020.
12. Hongsheng Xu, Akeel Qadir, Saima Sadiq, Malicious SMS detection using ensemble learning and SMOTE to improve mobile cybersecurity, Computers & Security, Volume 154, 2025, 104443. DOI: 10.1016/j.cose.2025.104443.
13. Anisha Asirvatham, C. Meenakshi, The Impact of SMS Phishing using Machine Learning Classifiers with Innovative Techniques, Procedia Computer Science, Volume 260, 2025, 608–615. DOI: 10.1016/j.procs.2025.03.239.
14. Корнеев Н. В., Трубачева-Гудович А. Е. Паттерн для обеспечения безопасности веб-приложений при угрозе неконтролируемого роста числа зарезервированных ресурсов // Вопросы кибербезопасности. 2025. № 4(68). С. 35–45. DOI: 10.21681/2311-3456-2025-4-35-45.
15. Корнеев Н. В., Котрини Е. С. Паттерн для обеспечения безопасности приложения при угрозе модификации модели машинного обучения // Вопросы кибербезопасности. 2025. №1 (65). С. 117–127. DOI: 10.21681/2311-3456-2025-1-117-127. 
16. Корнеев Н. В., Дикий А. Б. Паттерн для обеспечения безопасности информационной инфраструктуры при миграции образов виртуальных машин // Вопросы кибербезопасности. 2025. № 2(66). С. 29–40. DOI: 10.21681/2311-3456-2025-2-29-40.
17. Корнеев Н. В., Лазорин Д. С. Паттерн для обеспечения безопасности веб-приложения при угрозе XSS атак в облачной инфраструктуре // Вопросы кибербезопасности. 2024. № 6(64). С. 76–84. DOI: 10.21681/2311-3456-2024-6-76-84.
18. Danyang Zheng, Chao Wang, Honghui Xu, Wenyi Tang, Yihan Zhong, Xiaojun Cao, A Provably Efficient In-Network Computing Services Deployment Approach for Security Burst, Computer Networks, 2025, 111737. DOI: 10.1016/j.comnet.2025.111737.
19. Qiqing Deng, Zhen Xu, Qihui Zhou, Yan Zhang, Cordon: Enhancing security through kernel-level control in containerized computing environments, Computers & Security, Volume 158, 2025, 104644. DOI: 10.1016/j.cose.2025.104644.
20. Min Hyeok Kang, Seongcheol Kim, Resilience in telecommunications networks: A Korean case study, Telecommunications Policy, Volume 49, Issue 6, 2025, 102987. DOI: 10.1016/j.telpol.2025.102987.
21. Alok Mishra, Yehia Ibrahim Alzoubi, Memoona Javeria Anwar, Asif Qumer Gill, Attributes impacting cybersecurity policy development: An Evidence from seven nations, Computers & Security, Volume 120, 2022, 102820. DOI: 10.1016/j.cose.2022.102820.
22. Engin Yakar, H. Hakan Kilinc, Exploring the Impact of Big Data Analytics on Emergency Calls within Telecommunication Systems, Procedia Computer Science, Volume 238, 2024, 240-247. DOI: 10.1016/j.procs.2024.06.021.
99-110
Конев, А. А.МЕТАГРАФОВЫЕ МОДЕЛИ ВИРТУАЛЬНОГО И АППАРАТНОГО УРОВНЕЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ / А. А. Конев, Н. А. Коровкин, Д. А. Коровкин // Вопросы кибербезопасности. – 2026. – № 1(71). – С. 111-118. – DOI 10.21681/2311-3456-2026-1-111-118.
Аннотация
Цель исследования: адаптация метода метаграфового моделирования к задаче оценки защищенности информационных систем.
Методы исследования базируются на положениях теории графов и гиперграфов, концепций графовых структур, иерархической метаграфовой модели с метавершинами и метаребрами.
Результаты исследования: данная статья рассматривает адаптацию метода метаграфового моделирования для
оценки защищенности информационных систем. Разработано математическое описание метаграфовой модели
абстрактной информационной системы, включающее формализацию ее структуры с разделением на аппаратный
и виртуальный уровни. Показано, что метаграфы позволяют описывать сложные взаимодействия компонентов системы на трех уровнях: локальная сеть в рамках глобальной сети, компьютер в рамках локальной сети и процессы ОС/компоненты РС. Смоделированы метаграфы для аппаратного и программного уровней, учитывающие специфику их функционирования, что подтверждено графическим представлением и детализацией атрибутов и связей. Установлено, что разделение элементов метаграфа на уровни абстракции повышает точность анализа уязвимостей за счет учета семантики и динамики связей. Полученные результаты расширяют возможности применения теории графов в области информационной безопасности, обеспечивая систематизацию угроз и разработку защитных мер для современных компьютерных систем. Предложенный подход демонстрирует потенциал для прогнозирования киберугроз и формирования банка мер защиты, адаптированных к многоуровневой структуре информационных систем.
Научная новизна: продемонстрирована возможность деления элементов метаграфовой модели информационной
системы на аппаратный и виртуальный уровни. Разработано математическое описание информационной системы трёх уровней по отношению к аппаратным и виртуальным компонентам компьютерной системы. Смоделированы метаграфы аппаратного и виртуального уровней элементов информационной системы.
Ключевые слова: оценка защищенности информационной систем, теория графов, информационная безопасность, математическое описание, метавершина, метаребро.
Литература
1. Чапис, М. А. Информационная безопасность государства как правовой порядок обеспечения национальной безопасности в информационной сфере / М. А. Чапис // Наукосфера. – 2024. – № 6–1. – С. 551–557. – DOI 10.5281/zenodo.11638587. – EDN JKTRGZ;
2. Николаева, М. О. Информационная безопасность: современная картина проблемы информационной безопасности и защиты информации / М. О. Николаева // Мониторинг. Образование. Безопасность. – 2023. – Т. 1, № 1. – С. 51–57. – EDN IOIQDI.
3. Проблемные вопросы информационной безопасности киберфизических систем / Д. С. Левшун, Д. А. Гайфулина, А. А. Чечулин, И. В. Котенко // Информатика и автоматизация. – 2020. – Т. 19, № 5. – С. 1050–1088. – DOI 10.15622/ia.2020.19.5.6. – EDN NIWASO.
4. Гневанов, М. В. Аспекты безопасности киберфизических систем / М. В. Гневанов // Технологии и техника: пути инновационного развития: сборник научных статей Международной научно-технической конференции, Воронеж, 09 июня 2023 года. – Воронеж: Воронежский государственный технический университет, 2023. – С. 193–196. – EDN KMCMIE.
5. Коровкин, Н. А. Моделирование угроз безопасности системы пересылки и получения электронных сообщений / Н. А. Коровкин, Д. А. Коровкин // Электронные средства и системы управления. Материалы докладов Международной научно-практической конференции. – 2023. – № 1-2. – С. 133–135. – EDN DSYESX.
6. Terekhov, V. Semantic Search System with Metagraph Knowledge Base and Natural Language Processing / V. Terekhov, A. Kanev // Conference of Open Innovations Association, FRUCT. – 2021. – No. 28. – P. 652–658. – EDN VQYKFJ.
7. Интеграционный подход к документированию на основе метаграфов / А. В. Селиверстова, М. В. Виноградова, С. С. Лосева, Ю. Е. Гапанюк // Computational Nanotechnology. – 2024. – Т. 11, № S5. – С. 116–123. – DOI 10.33693/2313-223X-2024-11-5-116–123. – EDN BXPUIZ.
8. Мнушка, О. В. Модель безопасности информационной системы на базе технологий IoT / О. В. Мнушка, В. Н. Савченко // Вестник Национального технического университета Харьковский политехнический институт. Серия: Информатика и моделирование. – 2019. – № 28(1353). – С. 108–116. – DOI 10.20998/2411–0558.2019.28.09. – EDN SHNAPQ.
9. Представление метаграфовой модели в виде категории / С. С. Винников, А. Н. Нардид, Г. И. Ревунков, Ю. Е. Гапанюк // Динамика сложных систем - XXI век. – 2023. – Т. 17, № 3. – С. 72–77. – DOI 10.18127/j19997493-202303–10. – EDN VTLVHO.
10. Chernenkiy, V. M. The Software Implementation of a Metagraph Processing System Based on the Big Data Approach / V. M. Chernen iy, I. V. Dunin, Yu. E. Gapanyuk // Proceedings of the Institute for System Programming of the RAS. – 2022. – Vol. 34, No. 1. – P. 87–100. – DOI 10.15514/ISPRAS-2022-34(1)-7. – EDN WWXZIW.
11. Расширение метаграфового подхода для описания синергетических интеллектуальных систем / Ю. Т. Каганов, Г. И. Ревунков, А. М. Андреев, Ю. Е. Гапанюк // Гибридные и синергетические интеллектуальные системы : Материалы V Всероссийской Поспеловской конференции с международным участием, Зеленоградск, Калининградская область, 18–20 мая 2020 года / Под редакцией А.В. Колесникова. – Зеленоградск, Калининградская область: Балтийский федеральный университет имени Иммануила Канта, 2020. – С. 412–419. – EDN KBOOBK.
12. Гапанюк, Ю. Е. Метаграфовое описание синергетических холархий / Ю. Е. Гапанюк, Ю. Т. Каганов, М. Г. Кузьмина // Гибридные и синергетические интеллектуальные системы : сборник статей по материалам научной VII Всероссийской Поспеловской конференции, Калининград, 03–07 июня 2024 года. – Калининград, Санкт-Петербург: Русская христианская гуманитарная академия им. Ф. М. Достоевского, 2024. – С. 351–360. – EDN ALCYTQ.
13. Жбанова, Н. Ю. Программная реализация алгоритма Дейкстры при графоструктурном моделировании организационных систем с использованием метаграфов / Н. Ю. Жбанова, А. И. Мирошников // Моделирование, оптимизация и информационные технологии. – 2020. – Т. 8, № 2(29). – DOI 10.26102/=.29.2.008. – EDN LODSOT.
14. Е. С. Штогрина, А. С. Кривенко. Метод визуализации метаграфа // Научно-технический вестник информационных технологий, механики и оптики. – 2014. – № 3. – С. 124–130.
15. С. В. Астанин, Н. К. Жуковская. Использование конструкции вложенного метаграфа для моделирования сложных систем // Инженерный вестник Дона. – 2022. – № 6.
16. Lubenets, Y. V. Software Implementation of Finding Minimal Spanning Trees in Structure Modeling of Socio-economic Systems Using Metagraphs / Y. V. Lubenets, A. Miroshnikov // Proceedings – 2021 3rd International Conference on Control Systems, Mathematical Modeling, Automation and Energy Efficiency, SUMMA 2021: 3, Lipetsk, 10–12 ноября 2021 года. Vol. 3rd International Conference. – Lipetsk, 2021. – P. 445–447. – DOI 10.1109/SUMMA53307.2021.9632067. – EDN OHDMCU.
17. Гам, А. В. Модели случайных графов и их применение для моделирования программных систем / А. В. Гам // Перспективы науки. – 2023. – № 9(168). – С. 10–15. – EDN PVSDXM.
18. Кузьмин, В. Н. Сравнительный анализ моделей случайных графов / В. Н. Кузьмин, Ф. Л. Шуваев, М. В. Розганов // Вестник Томского государственного университета. Управление, вычислительная техника и информатика. – 2022. – № 58. – С. 23–34. – DOI 10.17223/19988605/58/3. – EDN DTLKHF.
111-118
Ладиков, А. В.СОВЕРШЕНСТВОВАНИЕ МЕТОДА ОБЕЗЛИЧИВАНИЯ ПЕРСОНАЛЬНЫХ ДАННЫХ ПУТЕМ ПЕРЕМЕШИВАНИЯ ЗНАЧЕНИЙ АТРИБУТОВ / А. В. Ладиков, М. Я. Клепцов // Вопросы кибербезопасности. – 2026. – № 1(71). – С. 119-127. – DOI 10.21681/2311-3456-2026-1-119-127.
Аннотация
Цель исследования: анализ возможностей злоумышленника по использованию в злонамеренных целях данных, обезличенных методом перемешивания. Разработка способов противодействия возможностям злонамеренного использования обезличенных данных.
Методы исследования: сравнение и сопоставление, сценарный анализ, системный анализ, теория вероятностей, теория алгоритмов, экспериментальная демонстрация.
Результаты исследования: в статье рассмотрен метод обезличивания персональных данных на основе перемешивания значений атрибутов, содержащих идентификаторы субъектов. Показано, что метод перемешивания обеспечивает сохранение аналитической ценности данных при одновременном снижении риска прямой идентификации субъектов. Однако выявлены уязвимости метода перемешивания, связанные с возможностью использования злоумышленниками обезличенных наборов данных. Для повышения безопасности предложена модификация метода, основанная на расширении множества идентификаторов за счёт искусственно сгенерированных и синтаксически релевантных значений. Такой подход снижает вероятность успешной атаки и уменьшает ценность утёкших данных на чёрных рынках данных. Дополнительно рассмотрен вариант применения доверенного посредника (центра обезличивания), аккумулирующего большие словари идентификаторов и обеспечивающего изоляцию обработки персональных данных, что позволяет применять предложенную модификацию метода перемешивания без необходимости искусственной генерации персональных идентификаторов на стороне оператора персональных данных.
Научная новизна: заключается в выявленных угрозах безопасности для субъектов персональных данных, возникающих в случае обезличивания данных методом перемешивания, а также в предложении по минимизации риска возникновения данных угроз за счет усовершенствования метода перемешивания путем расширения перемешиваемого множества значений.
Ключевые слова: метод перемешивания, информационная безопасность, защита данных, утечка данных.
Литература
1. Takahashi C. N., Ward D. Pp., Cazzaniga C., et al. Evaluating the risk of data loss due to particle radiation damage in a DNA data storage system // Nature Communications. – 2024. – Vol. 15. – Art. 8067. – DOI: 10.1038/s41467-024-51768-x.
2. Holt T. J., Smirnova O., Chua Y. T. Exploring and Estimating the Revenues and Profits of Participants in Stolen Data Markets / T. J. Holt, O. Smirnova, Y. T. Chua // Deviant Behavior. – 2016. – Vol. 37, № 4. – Pp. 353–367. – DOI: 10.1080/01639625.2015.1026766.
3. Cross C., Holt T. J. Beyond fraud and identity theft: assessing the impact of data breaches on individual victims // Journal of Crime and Justice. – 2025. – Pp. 1–24. – DOI: 10.1080/0735648X.2025.2535007.
4. Maher C. A., Hayes B. E. Nonfinancial Consequences of Identity Theft Revisited: Examining the Association of out-Of-Pocket Losses with Physical or Emotional Distress and Behavioral Health // Criminal Justice and Behavior. – 2024. – Vol. 51, № 3. – Pp. 459–481. – DOI: 10.1177/00938548231223166.
5. Data security strategies to avoid data breaches in modern information systems / Chukwudi Tabitha Aghaunor, Patience Eshua, Tawo Obah, Oluwatoyin Aromokeye // World Journal of Advanced Research and Reviews. – 2023 (Vol. 20, No. 03). – Pp. 2122–2144. – DOI: 10.30574/wjarr.2023.20.3.2515.
6. Морозов В. Е., Милославская Н. Г. Комплексные решения для минимизации внутренних угроз информационной безопасности // Вопросы кибербезопасности. – 2024. – № 5(63). – С. 67–78. – DOI: 10.21681/2311-3456-2024-5-67-78.
7. Kang H., Lee S., Park J. Theory and Application of Zero Trust Security: A Brief Survey // Entropy. – 2023. – Vol. 25, № 12. – Art. 1595. – DOI: 10.3390/e25121595.
8. Sathiya Devi S., Indhumathi R. Enhancing privacy for automatically detected quasi-identifier using data anonymization // Web Intelligence. – 2023. – Vol. 21, № 1. – Pp. 71–91. – DOI: 10.3233/WEB-221823.
9. Demelius A., Kern R., Trügler A. Recent Advances of Differential Privacy in Centralized Deep Learning: A Systematic Survey // ACM Computing Surveys. – 2023. – Vol. 56, № 10. – Pp. 1–28. – DOI: 10.1145/3712000.
10. Deußer T., Sparrenberg L., Berger M., et al. A Survey on Current Trends and Recent Advances in Text Anonymization // arXiv preprint. – 2025. – arXiv:2508.21587. – URL: https://arxiv.org/abs/2508.21587.
11. Мищенко Е. Ю., Соколов А. Н. Алгоритмы реализации методов обезличивания персональных данных в распределенных информационных системах // Доклады Томского государственного университета систем управления и радиоэлектроники. 2019. Т. 22. № 1. С. 66–70.
12. Ладиков А. В. Обезличивание пользовательских данных в системах бизнес-аналитики // Современная наука: актуальные проблемы теории и практики. Серия: Естественные и Технические Науки. – 2024. -№01. – С. 76–81. DOI: 10.37882/2223-2966.2024.01.24.
13. Gadotti A., Bilogrevic I., Gürses S., Troncoso C., Danezis G. Anonymization: The imperfect science of using data while preserving privacy // Science Advances. – 2024. – Vol. 10, № 29. – Art. eadn7053. – DOI: 10.1126/sciadv.adn7053.
14. Rupp V., von Grafenstein M. Clarifying «personal data» and the role of anonymisation in data protection law: Including and excluding data from the scope of the GDPR (more clearly) through refining the concept of data protection // Computer Law & Security Review. – 2024. – Vol. 52. – Art. 105932. – DOI: 10.1016/j.clsr.2023.105932.
15. Полуянова Е. В. Персональные данные: актуальные вопросы правового регулирования // Аграрное и земельное право. – 2024. – № 7(235). – С. 104–106. – DOI: 10.47643/1815-1329_2024_7_104.
16. Canim M., Kantarcioglu M., Bertino E. Secure Management of Private Data on the Cloud Using a Policy-Driven Middleware // IEEE Transactions on Dependable and Secure Computing. – 2012. – Vol. 9, № 4. – Pp. 483–497. – DOI: 10.1109/TDSC.2011.46.
17. Ладиков А. В. Обезличивание пользовательских данных с использованием доверенного центра деперсонализации // Системы и средства информатики. – 2025. – Том 35, № 3. – С. 117–129. – DOI: 10.14357/08696527250308.
18. Shang Y., Xue M., Zhang L. Y., Zhang Y., Liu W. Tracking the Leaker: An Encodable Watermarking Method for Dataset Intellectual Property Protection // Proceedings of ACM Turing Award Celebration Conference – CHINA 2024 (TURC 2024). – 2024. – Pp. 114–119. – DOI 10.1145/3674399.3674446.
119-127
Степанов, П. П.РЕАЛИЗАЦИЯ КЛИЕНТСКОГО ПРИЛОЖЕНИЯ ДЛЯ ВЫЯВЛЕНИЯ АТАК ТИПА «ЧЕЛОВЕК ПОСЕРЕДИНЕ» В КАЧЕСТВЕ СИСТЕМНОЙ СЛУЖБЫ WINDOWS / П. П. Степанов, Г. В. Никонова // Вопросы кибербезопасности. – 2026. – № 1(71). – С. 128-138. – DOI 10.21681/2311-3456-2026-1-128-138.
Аннотация
Цель исследования заключается в разработке клиент-серверного приложения для выявления и оперативного реагирования
на атаки типа «человек посередине». Клиентское приложение собирает и отправляет данные. Серверное
приложение предназначено для тонкой настройки политики безопасности для разных узлов сети.
Методом проведения исследования является разработка сетевой утилиты средствами объектно-ориентированного программирования на языке C#, с реализацией функционала программного обеспечения на уровне классов и методов. Предложен метод разработки функционала на максимально абстрактном уровне – уровне контрактов или интерфейсов (interface), с описанием сигнатуры методов, которые обязан реализовывать класс.
В результате исследования была разработана сетевая утилита, реализованная как системная служба Windows, которая собирает текущую информацию узла сети. В статье описано клиентское приложение этой утилиты. Данная утилита собирает такие параметры как: адрес DHCP сервера; адреса DNS серверов; адрес шлюза; IP адрес текущей машины; имя текущей машины; ARP таблицу; таблицу маршрутизации. Параметры сети передаются для дальнейшего анализа и реагирования на инциденты информационной безопасности.
Практическая ценность – приведена практическая разработка клиентского приложения утилиты. Описана реализация системной службы Windows на языке C#, которая собирает и передает данные для выявления инцидентов, что в свою очередь позволит выявлять и анализировать состояние всех узлов сети (например, для компьютеров одной организации) на предмет атак «человек посередине», таких как: MAC spoofing; ARP spoofing; Evil Twin; DHCP spoofing; ICMP redirect; DNS spoofing; конфигурирование роутера в результате взлома. Итогом работы приложения можно видеть, что системная служба Windows пишет логи о своей работе, в том числе, отображаемые в программе Event Viewer.
Ключевые слова: Windows service, C#, утилита, ARP протокол, DHCP сервер, DNS сервер, ARP-spoofing, перехват трафика, MITM Defense, Evil Twin, ICMP redirect, DHCP spoofing, DNS spoofing, MAC spoofing.
Литература
1. Andrew S. Tanenbaum, Todd Austin. Structured computer organization. 6th ed. Pearson Education, Inc., ISBN-13: 978-0-13-291652-3. 2023. 992 p.
2. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы. Санкт-Петербург: Питер. 2023. 1008 с. ISBN: 978-5-4461-1426-9.
3. Snaider J. Effective TCP/IP Programming. 44 Tips to Improve Your Network Programs. Addison-Wesley Professional, 2020. 320 p. ISBN-100201615894.
4. Биджиева С. Х., Шебзухова К. В. Сетевые протоколы передачи данных: преимущества и недостатки // Тенденции развития науки и образования. 2022. Т. 86. № 1. С. 43–45. DOI: 10.18411/trnio-06-2022-14.
5. Penetration Testing Active Reconnaissance Phase – Optimized Port Scanning with Nmap Tool / M. Shah, S. Ahmed, K. Saeed, M. Junaid [et al.] // 2019 2nd International Conference on Computing, Mathematics and Engineering Technologies (iCoMET). IEEE, 2019. P. 1–6. DOI: 10.1109/ICOMET.2019.8673520.
6. Muthalagu R., Sanjay S. Evil Twin Attack Mitigation Techniques in 802.11 Networks // International Journal of Advanced Computer Science and Applications. 2021. Vol. 12, no. 6. P. 38–41.
7. Mehrotra T. A review on attack in wireless and computer networking // Asian Journal of Multidimensional Research. 2021. Vol. 10, no. 10. P. 1457–1463.
8. Степанов П. П., Никонова Г. В. Безопасная передача сообщений с разделением данных через почтовые серверы // Вопросы кибербезопасности. 2024. № 2(60). С. 120–129. DOI: 10.21681/2311-3456-2024-2-120-129.
9. Man K., Zhou X., Qian Z. DNS cache poisoning attack: Resurrections with side channels // CCS '21: Proceedings of the 2021 ACM SIGSAC Conference on Computer and Communications Security. 2021. P. 3400–3414.
10. GaTeBaSep: game theory-based security protocol against ARP spoofing attacks in software-defined networks / F. Mvah, V. Kengne Tchendji, C. Tayou Djamegni [et al.] // International Journal of Information Security. 2024. Vol. 23, No. 1. P. 373–387.
11. Attack on the Address Resolution Protocol / P. Stepanov, G. Nikonova, T. Pavlychenko, A. Gil // 2020 International Conference Engineering and Telecommunication (En&T). IEEE, 2020. P. 1–3. DOI: 10.1109/EnT50437.2020.9431297.
12. Zhang Z., Liu Z., Bai J. Network attack detection model based on Linux memory forensics // 2022 14th International Conference on Measuring Technology and Mechatronics Automation (ICMTMA). IEEE, 2022. P. 931–935. DOI: 10.1109/ICMTMA54903.2022.00189.
13. Galal A. A., Ghalwash A. Z., Nasr M. A new approach for detecting and mitigating address resolution protocol (ARP) poisoning // International Journal of Advanced Computer Science and Applications. 2022. Vol. 13, no. 6. P. 377–382. DOI: 10.14569/IJACSA.2022.0130647.
14. The problem of security address resolution protocol / P. P. Stepanov, G. V. Nikonova, T. S. Pavlychenko, A. S. Gil // Journal of Physics: Conference Series. 2021. Vol. 1791. P. 012061. DOI: 10.1088/1742-6596/1791/1/012061.
15. Shah Z., Cosgrove S. Mitigating ARP cache poisoning attack in software-defined networking (SDN): a survey // Electronics. 2019. Vol. 8., No. 10. P. 1095. https://doi.org/10.3390/electronics8101095.
16. Особенности работы протокола разрешения адресов в компьютерных сетях / П. П. Степанов, Г. В. Никонова, Т. С. Павлюченко, В. В. Соловьев // Программная инженерия. 2022. Т. 13, № 5. С. 211–218. DOI 10.17587/prin.13.211-218.
17. Долгачев М. В., Костюнин В. А. Комплексный анализ поведения системы WINDOWS для обнаружения киберугроз // Вопросы кибербезопасности. 2025. № 2(66). С. 71–77. DOI: 10.21681/2311-3456-2025-2-71-77.
18. Hijazi S., Obaidat M. S. Address resolution protocol spoofing attacks and security approaches: A survey // Security and Privacy. 2019. Vol. 2, No. 1. P. e49.
19. Shaw S., Choudhury P. A new local area network attack through IP and MAC address spoofing // 2015 international conference on advances in computer engineering and applications. IEEE, 2015. P. 347–350. DOI: 10.1109/ICACEA.2015.7164728.
20. Novokhrestov A., Konev A., Shelupanov A. Model of Threats to Computer Network Software // Symmetry. 2019. Vol. 11, Iss. 12. P. 1506.
21. Maximov R. V., Sokolovsky S. P., Telenga A. P. Model of client-server information system functioning in the conditions of network reconnaissance // CEUR Workshop Proceedings : Selected Papers of the X Anniversary International Scientific and Technical Conference
on Secure Information Technologies (BIT 2019). Moscow : CEUR Workshop Proceedings, 2019. Vol. 2603. P. 44–51.
22. DHCP attacking tools: an analysis / M. Aldaoud, D. Al-Abri, A. Al. Maashri, F. Kausar // Journal of Computer Virology and Hacking Techniques. 2021. Vol. 17, no. 2. P. 119–129.
23. Wan K., Coffman J. Game-theoretic modeling of DDoS attacks in cloud computing // Proceedings of the 14th IEEE/ACM International Conference on Utility and Cloud Computing. 2021. P. 1-10. DOI:10.1145/3468737.3494093.
128-138
Бабенко, Л. К.ОЦЕНКА ВРЕМЕНИ ВЫПОЛНЕНИЯ АТАКИ С ИЗВЕСТНЫМ ОТКРЫТЫМ ТЕКСТОМ НА КРИПТОСИСТЕМУ ДОМИНГО-ФЕРРЕРА / Л. К. Бабенко, В. С. Стародубцев // Вопросы кибербезопасности. – 2026. – № 1(71). – С. 139-147. – DOI 10.21681/2311-3456-2026-1-139-147.
Аннотация
Цель работы: количественная оценка времени выполнения атаки с известным открытым текстом на полностью гомоморфную криптографическую систему Доминго‑Феррера.
Методы исследования: анализ алгоритмов реализации этапов атаки с известным открытым текстом на криптосистему Доминго-Феррера, сравнение вычислительной сложности этих алгоритмов, измерение времени выполнения рассматриваемой атаки с учётом вычислительной сложности реализуемых этапов.
Объект исследования: полностью гомоморфная криптосистема Доминго-Феррера, основанная на задаче факторизации чисел.
Результаты исследования: проведен анализ литературы по тематике полностью гомоморфного шифрования.
Описаны свойства и охарактеризованы операции криптосистемы Доминго-Феррера, основанной на задаче фак-
торизации чисел. Представлено описание атаки с известным открытым текстом, а также характеристики её отдельных этапов. Проведен сравнительный анализ методов реализации этапов атаки, выделены те из них, которые менее трудоёмки. Оценена вычислительная сложность двух этапов атаки с известным открытым текстом на криптографическую систему Доминго-Феррера в зависимости от выбранных параметров криптосистемы. Вычислительная сложность выражена в количестве базовых математических операций и подтверждена результатами ряда экспериментальных исследований. Также приведены временные характеристики практической реализации как отдельных этапов атаки, так и всей атаки в целом.
Практическая значимость: использование представленных в данной работе результатов количественных оценок вычислительной сложности и времени выполнения атаки с известным открытым текстом на криптосистему Доминго-Феррера в сочетании с существующими оценками вероятности успешной реализации этой атаки позволит всесторонне оценить её воздействие на безопасность криптосистемы. Это, в свою очередь, станет основой для разработки соответствующих мер повышения стойкости криптографической системы Доминго-Феррера против атак с известным открытым текстом.
Ключевые слова: информационная безопасность; гомоморфное шифрование; гомоморфная схема шифрования; полностью гомоморфное шифрование; криптосистема Доминго-Феррера; криптоанализ.
Литература
1. Sadeeq M. M. et al. IoT and Cloud computing issues, challenges and opportunities: A review // Qubahan Academic Journal. – 2021. – Т. 1. – № 2. – С. 1–7. – DOI:10.48161/qaj.v1n2a36.
2. Sidharth S. Homomorphic Encryption: Enabling Secure Cloud Data Processing. – 2023.
3. Mohammed S. J., Taha D. B. From cloud computing security towards homomorphic encryption: A comprehensive review // TELKOMNIKA (Telecommunication Computing Electronics and Control). – 2021. – Т. 19. – № 4. – С. 1152–1161. – DOI:10.12928/TELKOMNIKA. v19i4.16875.
4. Kiesel R. et al. Potential of homomorphic encryption for cloud computing use cases in manufacturing // Journal of Cybersecurity and Privacy. – 2023. – Т. 3. – № 1. – С. 44–60. – DOI:10.3390/jcp3010004.
5. Domingo-Ferrer J., Blanco-Justicia A. Privacy-preserving technologies // The Ethics of Cybersecurity. – 2020. – С. 279–297. – DOI:10.1007/978-3-030-29053-5_14.
6. Mittal S., Ramkumar K. R. A retrospective analysis on fully homomorphic encryption scheme // International Journal of Electronic
Security and Digital Forensics. – 2024. – Т. 16. – № 2. – С. 223–254. –  OI:10.1504/IJESDF.2024.137031.
7. Wibawa F. et al. BFV-based homomorphic encryption for privacy-preserving CNN models // Cryptography. – 2022. – Т. 6. – № 3. – С. 34. – DOI:10.3390/cryptography6030034.
8. Bai L. et al. Research on Noise Management Technology for Fully Homomorphic Encryption // IEEE Access. – 2024. – DOI:10.1109/ACCESS.2024.3461729.
9. Бабенко Л. К., Стародубцев В. С. Оценка времени выполнения операций шифрования, расшифрования, гомоморфных вычислений с использованием криптосистемы Доминго-Феррера // Известия ЮФУ. Технические науки. – 2024. – № 5(241). – С. 6–15. – DOI 10.18522/2311-3103-2024-5-6-15.
10. Трепачева А. В. О стойкости гомоморфной криптосистемы Доминго-Феррера против атаки только по шифртекстам // Прикладная дискретная математика. Приложение. – 2023. – № 16. – С. 98–102. – DOI:10.17223/2226308X/16/25.
11. Alhassan E. A. et al. On some algebraic properties of the Chinese remainder theorem with applications to real life //Journal of Applied Mathematics and Computation. – 2021. – Т. 5. – № 3.
12. Iwakoshi T. Security evaluation of y00 protocol based on time-translational symmetry under quantum collective known-plaintext attacks // IEEE Access. – 2021. – Т. 9. – С. 31608–31617. – DOI:10.1109/ACCESS.2021.3056494.
13. Gaudry P., Golovnev A. Breaking the encryption scheme of the Moscow internet voting system // Financial Cryptography and Data Security: 24th International Conference, FC 2020, Kota Kinabalu, Malaysia, February 10–14, 2020 Revised Selected Papers 24. – Springer International Publishing, 2020. – С. 32–49. – DOI:10.1007/978-3-030-51280-4_3.
14. Bouillaguet C., Zimmermann P. Parallel structured gaussian elimination for the number field sieve // Mathematical Cryptology. – 2021. – № 1. – С. 22–39.
15. Du Z., da Fonseca C. M. Sylvester–Kac matrices with quadratic spectra: A comprehensive note // The Ramanujan Journal. – 2024. – Т. 65. – № 3. – С. 1313–1322. – DOI:10.1007/s11139-024-00940-4.
16. Сеченов П. А. Сравнение быстродействия численных методов Гаусса и LUP-разложения в задаче нахождения равновесного химического состава // Вестник Воронежского государственного технического университета. – 2023. – Т. 19. – № 2. – С. 79–85. – DOI 10.36622/VSTU.2023.19.2.012.
17. Zeng Z. The numerical greatest common divisor of univariate polynomials // Contemp. Math. Amer. Math. Soc. – 2021. – DOI:10.48550/arXiv.2103.04196.
18. Häner T. et al. Improved quantum circuits for elliptic curve discrete logarithms // Post-Quantum Cryptography: 11th International Conference, PQCrypto 2020, Paris, France, April 15–17, 2020, Proceedings 11. – Springer International Publishing, 2020. – С. 425–444. – DOI:10.1007/978-3-030-44223-1_23.
19. Бабенко Л. К., Стародубцев В. С. Оценка времени выполнения поиска составляющих ключа в атаке с известным открытым текстом на криптосистему Доминго-Феррера // Известия ЮФУ. Технические науки. – 2025. – № 3(245). – С. 110–118. – DOI: 10.18522/2311-3103-2025-3-110-118.
20. Бабенко Л. К., Стародубцев В. С. Особенности реализации системы криптоанализа гомоморфных шифров, основанных на задаче факторизации чисел // Известия ЮФУ. Технические науки. – 2024. – № 3(239). – С. 55–64. – DOI 10.18522/2311-3103-2024-3-55-64.
21. Бабенко Л. К., Стародубцев В. С. Особенности реализации систем криптоанализа гомоморфных шифров, основанных на задаче факторизации чисел, на примере криптосистемы MORE // Вопросы кибербезопасности. – 2024. – № 3(61). – С. 141–145. – DOI 10.21681/2311-3456-2024-3-141-145.
139-147
Израилов, К. Е.МОДЕЛЬ ОЦЕНКИ ЭФФЕКТИВНОСТИ НЕЙТРАЛИЗАЦИИ УЯЗВИМОСТЕЙ В ПРОГРАММЕ С ПОЗИЦИИ ИСПОЛЬЗУЕМЫХ ПОДХОДОВ К ДЕЭВОЛЮЦИИ ЕЕ ПРЕДСТАВЛЕНИЙ / К. Е. Израилов, М. В. Буйневич // Вопросы кибербезопасности. – 2026. – № 1(71). – С. 148-159. – DOI 10.21681/2311-3456-2026-1-148-159.
Аннотация
Цель статьи: повышение эффективности нейтрализации уязвимостей в программе путем усовершенствования подходов к деэволюции ее представлений.
Методы исследования: системный анализ, аналитическое моделирование, экспертное оценивание, эксперимент.
Полученные результаты: синтезирована эффективностная модель оценки процесса нейтрализации уязвимостей
на основе показателей используемого подхода к деэволюции ее представлений. Модель состоит из четырех уровней: цели, 4-х основных и 16-ти вспомогательных критериев, а также 12-ти параметров альтернатив; численные значения, необходимые для вычисления элементов модели, получены экспертно.
Научная новизна заключается в получении оценочного инструмента, который впервые аналитически связывает показатели ключевого элемента процесса нейтрализации – деэволюции представлений, с целевыми критериями всего процесса – результативностью, оперативностью и ресурсоэкономностью.
Ключевые слова: программное обеспечение, нейтрализация уязвимостей, системный анализ, модель эффективности, деэволюция представлений, декомпиляция, эксперимент.
Литература
1. Абдуллин Т. И., Баев В. Д., Буйневич М. В., Бурзунов Д. Д., Васильева И. Н., Галиуллина Э. Ф. и др. Цифровые технологии и проблемы информационной безопасности: монография. СПб: СПГЭУ 2021. 163 с.
2. Леонов Н. В. Противодействие уязвимостям программного обеспечения. Часть 1. Онтологическая модель // Вопросы кибербезопасности. 2024. № 2 (60). С. 87–92. DOI: 10.21681/2311-3456-2024-2-87-92.
3. Леонов Н. В. Противодействие уязвимостям программного обеспечения. Часть 2. Аналитическая модель и концептуальные решения // Вопросы кибербезопасности. 2024. № 3 (61). С. 90–95. DOI: 10.21681/2311-3456-2024-3-90-95.
4. Заморёнов М. В., Малицкая А. А. Исследование процесса противостояния специалистов по компьютерной безопасности и хакеров с учетом времени на устранение уязвимости // Известия Тульского государственного университета. Технические науки. 2023. № 4. С. 335–339. DOI: 10.24412/2071-6168-2023-4-335-339.
5. Недяк М. С. Повышение эффективности поиска уязвимостей с использованием технологии фаззинга в виртуальных машинах JavaScript // Прикладная дискретная математика. Приложение. 2021. № 14. С. 140–146. DOI: 10.17223/2226308X/14/31.
6. Частикова В. А., Меркулов П. А. Исследование эффективности применения методов машинного обучения в задаче управления уязвимостями // Электронный сетевой политематический журнал «Научные труды КубГТУ». 2024. № 6. С. 160–169. DOI: 10.26297/2312-9409.2024.6.14.
7. Яровой Р. В., Рябов Г. А., Изотов Д. Ю. Сравнение и анализ подходов к обнаружению вредоносного программного обеспечения: оценка эффективности и применимости // Тенденции развития науки и образования. 2023. № 102-5. С. 48–51. DOI: 10.18411/trnio-10-2023-253.
8. Yu Z., Theisen C., Williams L., Menzies T. Improving Vulnerability Inspection Efficiency Using Active Learning // The proceedings of IEEE Transactions on Software Engineering. Vol. 47. No. 11. PP. 2401–2420. DOI: 10.1109/TSE.2019.2949275.
9. Пророков В. А., Щеголева М. С., Астраханцев Р. Г. Новый подход к безопасности по: искусственный интеллект в анализе и устранении уязвимостей // Сборник научных трудов вузов России «Проблемы экономики, финансов и управления производством». 2024. № 54. С. 163–165.
10. Шимчик Н. В., Игнатьев В. Н., Белеванцев А. А. IRBIS: Статический анализатор помеченных данных для поиска уязвимостей в программах на C/C++ // Труды Института системного программирования РАН. 2022. Т. 34. № 6. С. 51–66. DOI: 10.15514/ISPRAS-2022-34(6)-4.
11. Бровко Е. В., Зайцев В. В. Метод поиска уязвимостей в программном коде с использованием свёрточной нейронной сети // Методы и технические средства обеспечения безопасности информации. 2024. № 33. С. 3–5.
12. Jones A., Omar M. Harnessing the Efficiency of Reformers to Detect Software Vulnerabilities // The proceedings of Congress in Computer Science, Computer Engineering, & Applied Computing (Las Vegas, NV, USA, 24–27 July 2023). 2023. PP. 2259–2264. DOI: 10.1109/CSCE60160.2023.00368.
13. Кулагин И. И., Падарян В. А., Кошкин В. А. О методах извлечения алгоритмов из бинарного кода // Труды Института системного программирования РАН. 2024. Т. 36. № 3. С. 139–160. DOI: 10.15514/ISPRAS-2024-36(3)-10.
148-159

Оставьте первый комментарий

Отправить ответ

Ваш e-mail не будет опубликован.


*


Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.